Boas funções de segurança e proteção de dados impulsionam as redes 5G

Boas funções de segurança e proteção de dados impulsionam as redes 5G

Compartilhar postagem

Um novo estudo da Trend Micro, um dos principais fornecedores mundiais de soluções de segurança cibernética, mostra que a melhoria das capacidades de segurança e proteção de dados é a principal motivação para a expansão das redes privadas 5G. A divulgação de dados transmitidos pela rede sem fio é considerada o maior desafio de segurança.

Cada vez mais operadores de instalações de produção em rede, hospitais ou outras infraestruturas “inteligentes” procuram alternativas às redes 5G públicas e esperam que as redes 5G privadas proporcionem melhor cobertura e controlo, baixa latência e um maior nível de segurança.

No entanto, esses ambientes têm vários requisitos de segurança que os ambientes tradicionais de TI e TO não possuem. Acima de tudo, a divulgação de dados (31 por cento) transmitidos através da rede sem fios privada é considerada o maior desafio.

O estudo nomeia vetores de ataque relevantes

  • Vulnerabilidades de software em sistemas operacionais (37 por cento)
  • Erros de configuração (34 por cento)
  • Vulnerabilidades em equipamentos de rede (33 por cento)
  • Vulnerabilidades de dispositivos em redes RAN (31%) e CORE (27%)
  • Comprometimento da rede conectada (27 por cento)

“As redes privadas 5G são confusas: dois terços dos entrevistados afirmam que planeiam utilizar a tecnologia de alguma forma no futuro”, disse Eric Hanselman, analista principal da 451 Research, parte da S&P Global Market Intelligence. “No entanto, o modelo de responsabilidade partilhada na nuvem significa que as empresas precisam de construir as suas próprias capacidades de segurança no processo. Para isso, precisam de parceiros competentes que os apoiem nesta jornada. As empresas têm grandes expectativas em relação à segurança 5G. No entanto, o que será mais importante é a qualidade das suas parcerias.”

5G está apenas parcialmente integrado

Outro desafio com os projetos de segurança será que apenas 23% dos entrevistados esperam uma integração completa da segurança 5G privada com a segurança OT existente. Apenas um pouco mais de metade (55 por cento) espera ligações parcialmente automatizadas aos sistemas de segurança existentes. Isto sugere que, embora as empresas tenham reconhecido a importância da segurança 5G, ainda não definiram totalmente como as diferentes equipas de segurança trabalham em conjunto. Isto levanta preocupações sobre a formação de silos.

Dada a complexidade de tais projectos, não é surpreendente que mais de metade (58 por cento) dos inquiridos afirmem que ou realizam avaliações de risco com parceiros ou terceirizam totalmente a tarefa. 33% afirmam que também trabalham com terceiros. A experiência específica do setor em segurança (24%) é o critério mais importante para as empresas que procuram parceiros de TI. 19% também afirmam querer trabalhar com parceiros existentes.

Avaliações de risco pré-lançamento

“Vemos o gerenciamento de riscos de segurança como um dos impulsionadores mais importantes para os negócios. “É por isso que queremos garantir que as empresas tenham um conhecimento abrangente da tecnologia por trás de TI, TO e tecnologia de comunicação, como redes 5G privadas”, explica Udo Schneider, Evangelista de Segurança de IoT da Trend Micro.

Antecedentes do estudo: A Trend Micro encomendou a 451 Research para entrevistar 400 tomadores de decisão de segurança da informação de 400 empresas nos EUA, Alemanha, Reino Unido e Espanha.

Mais em TrendMicro.com

 


Sobre a Trend Micro

Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais