Até agora, pessoalmente, considerava as redes 5G privadas como uma das formas mais seguras de conectividade, uma vez que qualquer criminoso precisa de obter um cartão SIM para aceder a elas, mas uma entrevista recente com Udo Schneider, Líder de Governação, Risco e Conformidade da Trend Micro para a Europa, durante o Mobile World Congress, qualificou o meu ponto de vista, embora isto não signifique que as redes 5G privadas sejam mais inseguras do que as redes Wi-Fi, pelo contrário.
Para começar, podemos definir uma rede 5G privada como uma infraestrutura de comunicações baseada na mesma tecnologia 5G que as redes de operadoras, mas que é implantada de forma privada e exclusivamente para uma organização (que pode ser uma empresa ou outra, como um governo). A principal diferença reside no cartão SIM, que identifica a ligação à rede.
É utilizado principalmente em ambientes industriais, para ligar máquinas em fábricas, uma vez que a tecnologia 5G oferece baixa latência e alta velocidade, mas também em centros de saúde, como hospitais, para garantir a privacidade e a confidencialidade dos dados, ou em tarefas logísticas, como o controlo de frotas de veículos.
Ao integrarem-se com várias soluções de virtualização das funções de rede (NFV), permitem a adição de componentes de segurança adaptados a cada caso de utilização.
Mais seguro, mas não seguro por defeito
Apesar das suas vantagens técnicas, alguns especialistas – como o próprio Udo Schneider da Trend Micro – salientam que a tecnologia de rede 5G não é segura por defeito. A principal razão para isso é que, por regra, o núcleo dessas redes apenas identifica o cartão SIM, mas não o dispositivo em que o cartão está inserido. Por outras palavras, a tecnologia não garante que cada SIM esteja efetivamente associado ao dispositivo que o deve utilizar, tornando-o vulnerável ao roubo de cartões SIM para utilização noutros dispositivos.
A recomendação aqui é rápida e fácil, e envolve o estabelecimento de controlos que façam corresponder a identidade do SIM ao dispositivo físico e à sua localização, para evitar que um potencial intruso aceda ao ambiente empresarial para fins maliciosos.
Algumas empresas de cibersegurança, como a própria Trend Micro, oferecem soluções que permitem associar o SIM ao dispositivo específico, monitorizar a sua localização dentro das instalações e bloquear o tráfego se forem detectadas anomalias.
A localização pode parecer um ponto supérfluo, mas se detectarmos uma “máquina” que está fora das paredes da fábrica, ou que, pesando várias toneladas, está constantemente a deslocar-se, podemos suspeitar que não é a máquina, mas o cartão SIM que “voou” e está a ser utilizado por outro dispositivo.
Estas soluções incluem funções de geofencing, limitando a área de cobertura de um robô industrial ou de um sensor de produção, e a possibilidade de cortar a comunicação se o cartão for retirado do dispositivo e inserido noutro terminal não autorizado.
Riscos de falsificação de identidade e de roubo do cartão
Ao analisar o ambiente de produção, observam-se cenários em que um empregado ou um intruso poderia roubar um cartão SIM de um robô e colocá-lo num telefone privado para aceder à rede 5G privada. Embora possa parecer improvável que alguém arrisque o acesso físico a máquinas, há casos em que pessoal externo ou temporário se aproveita de um descuido, especialmente se o SIM estiver acessível num módulo externo.
O próprio Udo citou-me alguns exemplos, mas sem especificar os nomes das empresas afetadas, como no caso de um grande fabricante industrial que descobriu que o cartão instalado numa máquina com um modem 5G opcional (para tarefas de manutenção remota) tinha sido removido, dando a um criminoso a possibilidade de operar a partir do exterior da fábrica com acesso interno à rede de produção.
Estes incidentes podem passar despercebidos se o dispositivo afetado não realizar tarefas críticas numa base contínua e, por conseguinte, a sua desconexão momentânea não desencadear um alerta imediato.
Perspetiva baseada no risco
Os especialistas em cibersegurança também insistem que a segurança 5G deve ser entendida como parte de uma estrutura mais ampla baseada na avaliação de riscos. Desta forma, cada organização determina quais os ativos ou processos que requerem proteção contra potenciais intrusões e adapta a sua estratégia de segurança ao potencial impacto de cada ameaça.
A adoção de redes 5G privadas parece estar a crescer nos setores da indústria transformadora e das infraestruturas críticas, onde a capacidade de gerir dispositivos IoT ou robôs autónomos justifica o investimento em ferramentas de controlo sofisticadas.
Esta abordagem estende-se à utilização do eSIM, que torna o roubo ainda mais difícil, uma vez que está virtualmente e de forma mais segura associado ao hardware. No entanto, é crucial lembrar que nenhum sistema é totalmente invulnerável, especialmente contra atacantes com grandes recursos técnicos ou motivações económicas e estratégicas muito elevadas.