Um novo estudo da Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, mostra que a melhoria das capacidades de segurança e proteção de dados é a principal motivação para a expansão das redes privadas 5G. A divulgação de dados transmitidos pela rede sem fio é considerada o maior desafio de segurança.
Cada vez mais operadores de instalações de produção em rede, hospitais ou outras infraestruturas “inteligentes” procuram alternativas às redes 5G públicas e esperam que as redes 5G privadas proporcionem melhor cobertura e controlo, baixa latência e um maior nível de segurança.
No entanto, esses ambientes têm vários requisitos de segurança que os ambientes tradicionais de TI e TO não possuem. Acima de tudo, a divulgação de dados (31 por cento) transmitidos através da rede sem fios privada é considerada o maior desafio.
O estudo nomeia vetores de ataque relevantes
- Vulnerabilidades de software em sistemas operacionais (37 por cento)
- Erros de configuração (34 por cento)
- Vulnerabilidades em equipamentos de rede (33 por cento)
- Vulnerabilidades de dispositivos em redes RAN (31%) e CORE (27%)
- Comprometimento da rede conectada (27 por cento)
“As redes privadas 5G são confusas: dois terços dos entrevistados afirmam que planeiam utilizar a tecnologia de alguma forma no futuro”, disse Eric Hanselman, analista principal da 451 Research, parte da S&P Global Market Intelligence. “No entanto, o modelo de responsabilidade partilhada na nuvem significa que as empresas precisam de construir as suas próprias capacidades de segurança no processo. Para isso, precisam de parceiros competentes que os apoiem nesta jornada. As empresas têm grandes expectativas em relação à segurança 5G. No entanto, o que será mais importante é a qualidade das suas parcerias.”
5G está apenas parcialmente integrado
Outro desafio com os projetos de segurança será que apenas 23% dos entrevistados esperam uma integração completa da segurança 5G privada com a segurança OT existente. Apenas um pouco mais de metade (55 por cento) espera ligações parcialmente automatizadas aos sistemas de segurança existentes. Isto sugere que, embora as empresas tenham reconhecido a importância da segurança 5G, ainda não definiram totalmente como as diferentes equipas de segurança trabalham em conjunto. Isto levanta preocupações sobre a formação de silos.
Dada a complexidade de tais projectos, não é surpreendente que mais de metade (58 por cento) dos inquiridos afirmem que ou realizam avaliações de risco com parceiros ou terceirizam totalmente a tarefa. 33% afirmam que também trabalham com terceiros. A experiência específica do setor em segurança (24%) é o critério mais importante para as empresas que procuram parceiros de TI. 19% também afirmam querer trabalhar com parceiros existentes.
Avaliações de risco pré-lançamento
“Vemos o gerenciamento de riscos de segurança como um dos impulsionadores mais importantes para os negócios. “É por isso que queremos garantir que as empresas tenham um conhecimento abrangente da tecnologia por trás de TI, TO e tecnologia de comunicação, como redes 5G privadas”, explica Udo Schneider, Evangelista de Segurança de IoT da Trend Micro.
Antecedentes do estudo: A Trend Micro encomendou a 451 Research para entrevistar 400 tomadores de decisão de segurança da informação de 400 empresas nos EUA, Alemanha, Reino Unido e Espanha.
Mais em TrendMicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.