Como a segurança e a autenticação andam de mãos dadas no 5G

Enquanto continuamos nossa série de posts examinando as principais vantagens do 5G, uma lição importante é a respeito de como o aprimoramento de segurança e os recursos de autenticação da tecnologia permitem que os provedores de serviços ofereçam suporte a qualquer setor e usuários finais. Por exemplo, imagine um cirurgião com a habilidade de conduzir um procedimento estando do outro lado do mundo. Embora os aplicativos dinâmicos e de mercado emergente sejam “possíveis” com a infraestrutura de rede existente, o 5G é essencial para casos com limite de tempo oferecendo segurança garantida e experiência do usuário.

Gerações de tecnologia anteriores ao 5G introduziram desafios de segurança, incluindo rastreamento de localização, interceptação de SMS e chamadas telefônicas e ataques de negação de serviço (DOS) direcionados a todo um segmento de rede ou a um assinante individual. Por exemplo, com 4G e 3G, um assinante pré-pago poderia ser feito para parecer um assinante pós-pago para seu provedor de serviços, pagando um hacker na dark net. Essa tática comum expõe as operadoras de rede a riscos financeiros e afeta negativamente os resultados.

Algumas dessas preocupações foram abordadas pelo 3GPP no projeto e na construção de especificações 5G. As operadoras de rede agora podem manter suas redes e fatias de rede seguras por conta do aprimoramento da segurança de autenticação e autorização 5G, que ajuda a fornecer confidencialidade e integridade. Além disso, a arquitetura baseada em microsserviços nativos em nuvem do 5G permite que as operadoras personalizem seus serviços dinamicamente com base nas necessidades de largura de banda do cliente. Isso significa que, com base nas necessidades de tráfego de um cliente em qualquer dia - ou hora do dia - o tamanho de sua largura de banda pode aumentar ou diminuir; isso beneficia o cliente (eles pagam apenas pelo que usam) e a operadora (através do uso mais eficiente de seus recursos).

Como o 5G é baseado em padrões abertos, com flexibilidade adicional na nova arquitetura, há um número crescente de ferramentas de terceiros que estão sendo integradas nas arenas de CI / CD, monitoramento, registro, visualização e análise. Este novo ecossistema ainda apresenta desafios potenciais de segurança e as operadoras precisam estar cientes deles. Agora é necessário haver uma equipe e um esforço consciente para acompanhar e reparar quaisquer novas vulnerabilidades descobertas nas ferramentas de código aberto de terceiros usadas no core do sistema de redes 5G.

A GSMA previu que o 5G seria capaz de lidar com qualquer tipo de uso lançado nele, e não há dúvidas agora que temos a tecnologia para isso. A promessa transformacional do 5G mostra como cada setor pode - e irá - se beneficiar dessa nova visão arquitetônica voltada para o futuro das telecomunicações, embora com uma estratégia modificada e foco na segurança.

Ramesh Chellamani é Diretor de Gerenciamento de Produto da TNS com foco específico em 5G, segurança de telecomunicações, IoT, blockchain e segurança nativa em nuvem. Ele pode ser contatado em  solutions@tnsi.com.

Deixe seu comentário, crítica ou sugestão

Ao acessar o nosso site, você concorda com o uso de cookies para analisar e produzir conteúdo e anúncios adaptados aos seus interesses. Leia nossa Política de Cookies.