Relatório do Cenário de Ameaças para Provedores de Serviços de 2021

  • Share via AddThis
Cenário de Ameaças para Provedores de Serviços 2021

À medida que os provedores de serviços se preparam para sua transformação digital, eles precisam ter visão sobre o cenário de ameaças de seu ecossistema de telecomunicações móveis. Transformação digital significa que os provedores de serviços devem gerenciar várias redes simultaneamente — 3G, 4G e 5G, cada uma com suas próprias complexidades e vulnerabilidades. Isso quer dizer que os provedores de serviços não estão lidando apenas com o aumento da complexidade da rede, mas que também precisam lidar com o aumento de sua superfície de ataque. Mitigar e gerenciar as ameaças existentes enquanto antecipa as demandas de segurança 5G é fundamental para fornecer segurança de rede e garantir a confiança dos clientes.

À medida que as ameaças de segurança se tornam mais frequentes e sofisticadas, entender a origem dessas ameaças facilita o estabelecimento de defesas adequadas

Segurança do dispositivo

Com a chegada do 5G e a redução da latência e melhora da largura de banda, os provedores de serviços enfrentarão um número crescente de dispositivos conectados. De acordo com a GSMA, até 2025, os provedores de serviços precisarão oferecer suporte a:

  • 8,8 bilhões de conexões SIM
  • 5 bilhões de usuários de internet móvel1

À medida que o número de dispositivos conectados aumenta, também aumentam os ataques, incluindo ataques que se aproveitam de vulnerabilidades inerentes nas tarefas simples e cotidianas que a maioria dos usuários considera seguras. Este diagrama lista algumas atividades que os clientes realizam que podem aumentar sua vulnerabilidade a ataques. A segurança deve proteger os clientes dessas vulnerabilidades e se adaptar à medida que os invasores modificam suas táticas para contornar as contramedidas.



Os ataques adicionais contra usuários móveis incluem:

  • Validação de credenciais (também conhecida como credential stuffing)
  • Roubo de atualização de telefone celular
  • Violação do SIM
  • Abuso de aplicações e serviços de terceiros

Ameaças à rede 5G

O 5G traz maior complexidade de rede e um aumento exponencial no número de dispositivos conectados. Mais dispositivos conectados significam que há uma superfície de ataque maior que pode ser exposta a ataques sofisticados e mal-intencionados. À medida que a superfície de ataque cresce, fica mais difícil avaliar e interceptar os riscos de segurança cibernética. Várias ameaças serão discutidas, como ameaças de IoT, sinalização, API e N6/Gi-LAN.

Ameaças de IoT

A GSMA estima que o número de conexões IoT chegará a 24,6 bilhões em 2025.2 Os dispositivos IoT são cada vez mais usados em botnets. Botnets (dispositivos de rede comprometidos usados para iniciar ataques mal-intencionados) são mais comumente usados para realizar ataques de negação de serviço distribuído (DDoS). Como as redes 5G são adotadas por setores como saúde, fabricação, fintech, governo e outros, a proteção contra botnets se torna ainda mais crítica. Um estudo recente confirmou que a segurança de IoT é a principal preocupação dos provedores de serviços; 39% dos entrevistados já estão implementando a segurança de IoT e outros 27% dos entrevistados implementarão medidas em 2021.3



Ameaças de sinalização

Os provedores de serviços devem enfrentar os desafios de sinalização causados pelo aumento dos volumes de tráfego nas implantações de redes 5G. Os problemas de segurança legados nas redes 4G e 3G também devem ser abordados à medida que os provedores de serviços migram para 5G e os padrões evoluem.



A segurança da sinalização é vital para os provedores de serviços. Com base no relatório de analistas da Heavy Reading, as três principais prioridades para a segurança do plano de controle são NEF (41%), firewall de sinalização HTTP/2 5G (40%) e NRF (37%). Um pouco preocupantes são os dois grupos que representam de 28 a 38% de todos os provedores de serviços que planejam implementar esses recursos dentro de 12 a 17 ou 18 a 24 meses após o lançamento comercial. Como a rede 5G coexistirá com as redes 4G, os provedores de serviços precisam de tempo para garantir o interfuncionamento perfeito com as plataformas de rede de segurança 4G existentes, o que torna a implementação da segurança muito mais importante.5

Ameaças à API

Ameaças à API O núcleo da rede 5G é baseado em SDN/NFV, fazendo uso intenso dos protocolos HTTP/2 e API REST. Como esses protocolos são bem conhecidos e amplamente usados na Internet, ferramentas para encontrar e explorar vulnerabilidades estão disponíveis para qualquer pessoa mal-intencionada. A segurança na Web enfrenta desafios generalizados; apesar dos melhores esforços dos setores de TI e segurança, sites bem protegidos são a exceção e não a regra. A aplicação média da Web contém 33 vulnerabilidades e 67% das aplicações Web contêm vulnerabilidades de alto risco.7 As APIs são criadas para transmissão de dados de computador para computador; muitas APIs representam uma rota direta para dados confidenciais. Isso significa que a maioria dos pontos de extremidade de API precisa pelo menos do mesmo grau de controle de risco que as aplicações Web.

Segurança S/Gi-LAN/N6

LAN N6 (anteriormente conhecida como S/Gi-LAN) é a interface que fica entre a função de plano de usuário (UPF) e a Internet. As funções de LAN N6 são frequentemente consolidadas para otimizar o desempenho da rede e reduzir os custos. Essa interface é a gateway de entrada para a Internet e deve ser devidamente protegida. Alguns recursos de segurança que normalmente estão localizados aqui incluem: conversão de endereços de rede de grande escala (CGNAT) N6 (Gi) firewall proteção contra DDoS firewall de IoT Serviços de segurança do assinante Cache de DNS seguro Os provedores de serviços continuam vendo um papel para os produtos Gi-LAN tradicionais em seu portfólio 5G. A figura abaixo mostra os resultados de uma pesquisa na qual os provedores de serviços foram solicitados a classificar as ofertas de soluções da Gi-LAN/N6. Firewalls, mitigação de DDoS e CGNAT representam as três principais preocupações de segurança.

Ameaças de borda

Os provedores de serviços poderão monetizar suas redes 5G, oferecendo casos de uso de borda nas inovações corporativas. As redes 5G são descentralizadas e incorporam uma arquitetura multinuvem distribuída. Em um modelo de nuvem distribuído, os serviços de nuvem são estendidos dos dispositivos de borda até o data center 5G Core. A computação de borda aumenta o risco de segurança para provedores de serviços, com dispositivos IoT, maior volume de dados e infraestrutura de borda, todos proporcionando alvos avançados para agentes mal-intencionados.

Com arquiteturas híbridas e multinuvem, muitos provedores de serviços adotam um modelo de segurança Zero Trust. A segurança Zero Trust usa informações em tempo real coletadas de cada assinante. Os analistas relatam que 93% dos entrevistados estão pesquisando, implementando ou concluíram uma iniciativa Zero Trust.10 O crescimento exponencial de dispositivos IoT oferece mais motivação para adotar um modelo de segurança Zero Trust, para que dispositivos IoT zumbis não realizem ataques DDoS na velocidade de 5G.

Segurança na nuvem

Embora a maioria das redes móveis use nuvens privadas, os locais de borda dependem cada vez mais de soluções de nuvem pública. As operadoras de rede móvel fazem parceria com hiperescaladores para criar uma solução de borda que atrairá o setor corporativo. Cada provedor de serviços terá diferentes arquiteturas, planos de implantação e cronogramas, mas todos devem ser informados por uma estratégia de segurança que garanta a qualidade da experiência (QoE) do usuário final. No Relatório sobre o estado dos serviços de aplicações de 2020: edição sobre telecomunicações, informamos que 90% dos entrevistados operam em um ambiente multinuvem, e a maioria desses entrevistados relata que a segurança foi uma grande preocupação ao planejar suas redes.13 Entre os provedores de serviços, 90% selecionam sua infraestrutura de nuvem com base em seus casos de uso específicos. A correspondência de serviços de nuvem com base na aplicação promove melhorias operacionais e pode permitir que os provedores de serviços aproveitem a funcionalidade oferecida pelo provedor de nuvem.

Conclusão

À medida que os provedores de serviços embarcam em suas jornadas de migração 5G, eles enfrentam novas ameaças à segurança cibernética em todo o seu cenário digital, dos dispositivos à borda, passando pela rede 5G e a nuvem. Para mitigar essas ameaças, eles devem incorporar a segurança de forma proativa em cada etapa da criação de redes 5G e integrá-las à infraestrutura existente.

Entre em contato conosco para saber mais sobre como a F5 pode ajudar você a adotar uma sólida postura de segurança 5G.

 

1 GSMA: a economia móvel de 2020

2 GSMA: a economia móvel de 2020

3,4,5,6 Heavy Reading, segurança 5G: a arte multifacetada do gerenciamento de ameaças nativas da nuvem

7 GSMA: problemas de segurança 5G

8 Heavy Reading, segurança 5G: a arte multifacetada do gerenciamento de ameaças nativas da nuvem

9 Heavy Reading, segurança 5G: a arte multifacetada do gerenciamento de ameaças nativas da nuvem

10 AT&T Cybersecurity: 5G e a jornada para a borda em 2021

11 ZDNET, computação de borda: os riscos de segurança cibernética que você deve considerar

12 AT&T Cybersecurity: 5G e a jornada para a borda em 2021

13,14,15 F5: Relatório sobre o estado dos serviços de aplicações de 2020: edição sobre telecomunicações

Descubra mais
WHITE PAPER

Criação de uma segurança 5G ainda melhor

Conheça as principais considerações de segurança em cada um dos quatro planos que compõem uma rede 5G.

ARTIGO

Proteção da sua borda 5G

Conheça as abordagens necessárias para proteger a borda da sua rede 5G.

RELATÓRIO DO SETOR

Relatório Anual do Setor da Telecoms.com 2020

O relatório da pesquisa deste ano inclui uma visão geral do panorama das telecomunicações e um mergulho profundo em cinco áreas: 5G, Banda larga, Transformação digital, Inteligência na borda e Segurança.

WEBINAR

Segurança 5G: o que podemos aprender com o mundo da TI?

Examine os desafios de segurança em um ecossistema 5G em evolução.