A era 5G está repleta de novas oportunidades que permitem alta produtividade, latência extremamente baixa e diversos casos de uso de comunicação tipo máquina. À medida que as redes passam de software proprietário para software baseado em código aberto e arquitetura aberta para atender a essas necessidades, surgem novos riscos à segurança.
Quase dez anos depois do lançamento da tecnologia 4G, a 5G será a primeira geração celular a ser lançada na era do cibercrime global. Esta atividade de cibercrime é fortemente financiada pelo crime organizado e alguns países. Esta é uma era na qual o software que tanto contribuiu para impulsionar a economia digital nos últimos dez anos, também está sendo rotineiramente usado como arma para roubar, expor, comprometer ou bloquear o acesso aos dados, estejam eles em repouso ou em movimento.
Assim, embora operadoras de telecomunicações e empresas certamente olhem para o ecossistema 5G de provedores de equipamentos de rede, provedores de nuvens, fornecedores e integradores de sistemas para identificar oportunidades da tecnologia 5G, elas também esperam orientações desse mesmo ecossistema sobre como entender e mitigar quaisquer novos riscos que a arquitetura 5G possa representar para sua postura de segurança de dados.
5 componentes fundamentais de uma arquitetura 5G de confiança
1. Core Network: com o novo Core network, as funções de rede não residem mais em seu próprio hardware isolado e seguro. Em vez disso, agora residem em software como Virtual Network Function (VNF) ou Cloud-native Network Function (CNF) funcionando em infraestrutura virtualizada compartilhada com outras VNFs/CNFs e aplicativos.
2. Multi-Access Edge Compute (MEC): leva a hospedagem de aplicativos dos centros de dados centralizados para a borda da rede, para resolver problemas de baixa latência e largura de banda. Espera-se que estes novos serviços atendam a uma grande variedade de setores verticais, incluindo saúde, manufatura, varejo e mídia/entretenimento.
3. Backhaul/Fronthaul/Mid-haul: é a parte da rede que liga os componentes da RAN, a rede principal e as pequenas subredes na borda da rede. Estes itens agora precisam suportar alta produtividade e transferência de dados com baixa latência.
4. Autenticação e privacidade do assinante: com novas capacidades como slicing de rede, as operadoras de redes móveis precisam fornecer autenticação de assinantes de alta garantia e serviços de privacidade de assinantes 5G (SUPI/SUCI).
5. Camada de gerenciamento: OSS / BSS: o sistema de suporte às operações (OSS) abrange gerenciamento de pedido, gerenciamento de inventário de rede e operações de rede, enquanto o sistema de suporte às empresas (BSS) consiste principalmente na captura de pedidos, gerenciamento do relacionamento com o cliente e faturamento. Estes sistemas que gerenciam dados sensíveis devem evoluir para suportar redes 5G.
Base da segurança digital para redes 5G
Quando os 5 componentes-chave estão desprotegidos, a infraestrutura subjacente, as operações sensíveis e inúmeros dados sensíveis processados ficam em risco. O portfólio de segurança da Thales pode ajudar a enfrentar estes riscos.