Segurança Cibernética

5 vulnerabilidades desencadeadas pelas redes 5G

Filip Chytrý, 9 Dezembro 2020

Mesmo que haja muito barulho sobre os benefícios da rede 5G, é importante ressaltar as vulnerabilidades que essa tecnologia apresenta

A proteção dos usuários 5G começa com a proteção das redes 5G. A adoção da tecnologia 5G requer uma mudança completa das redes clássicas baseadas em hardwares para redes virtuais definidas por softwares.

Na medida em que o mundo digital segue para a nova rede 5G, ela fica conectada de quase todas as formas imagináveis. Atores de todas as indústrias começarão a se integrar e depender uns dos outros. Um componente vital para o sucesso dessa mudança será a forma de proteção das redes 5G e a enxurrada de dispositivos e aplicativos que surgirão. Há muita gente falando sobre os benefícios da nova rede, mas também é preciso alertar sobre as novas ameaças cibernéticas que virão com a tecnologia 5G.

Aqui vão cinco formas como as redes 5G podem (e vão) gerar novas vulnerabilidades:

  1. Em um mundo 5G, a infraestrutura de rede deixará de ser centralizada e baseada em hardware para ser uma rede virtual descentralizada, ou rede definida por software (SDN). Na geração anterior ao 5G, as redes contam com pontos de estrangulamento onde verificações de segurança podiam ser implementadas. Em uma rede definida por software, as funções de rede virtualizadas, do inglês virtualized network functions (VNF), aparecem no limite da rede virtual - uma brecha de segurança em uma certa parte da rede pode comprometer a segurança da rede inteira.

  2. Funções de redes controladas por softwares em redes 5G utilizam a linguagem comum do protocolo de internet (IP) e sistemas operacionais - cibercriminosos podem se aproveitar dessas linguagens conhecidas para promover atividades maliciosas.

  3. A rede definida por software não representa apenas um potencial risco, mas também a rede pode ser gerenciada por softwares, o que acaba gerando uma nova camada de risco de segurança. Se um cibercriminoso ganha acesso ao software de gerenciamento de uma rede, ele pode ganhar acesso à própria rede. 

  4. A rede 5G exigirá um grande número de torres celulares de curto alcance a serem implementadas nas cidades - essas torres serão alvos físicos de cibercriminosos. Além disso, as torres celulares terão Dynamic Spectrum Sharing (DSS), que permite o tráfego de dados por fatias especificas da rede. Sob a perspectiva das ameaças, isso significa que cada fatia pode ser atacada de forma independente, exigindo soluções de segurança cibernética a serem implementadas de forma dinâmica.  

  5. A vulnerabilidade mais importante e obvia será a proliferação de terminais conectados, normalmente chamados de dispositivos IoT (Internet das Coisas, do inglês Internet of Things) ativados por redes 5G. Os tipos de aplicativos desses dispositivos vão de sistemas que acendem e apagam luzes até a segurança de uma casa. Dispositivos conectados continuarão a ficar cada vez mais conectados - fechaduras, termostatos e carros inteligentes representam uma ameaça à segurança física caso sejam invadidos por atores com intenções maliciosas. A segurança de terminais conectados será crucial na medida em que cibercriminosos podem acessar a grande rede por meio de terminais comprometidos e se infiltrar em partes da rede, incluindo dispositivos IoT conectados.

Mesmo que os novos recursos apresentados pelas redes 5G sejam extremamente promissores, é preciso um planejamento cuidadoso para garantir que esses recursos não sejam explorados de forma maliciosa. Para construir essas novas redes, dispositivos e aplicativos com funcionalidades fracas de segurança cibernética colocam a segurança e a privacidade dos usuários e das próprias redes em sério risco.


A Avast é líder global em segurança cibernética, protegendo centenas de milhões de usuários em todo o mundo. Saiba mais sobre os produtos que protegem sua vida digital em nosso site e receba todas as últimas notícias sobre como vencer as ameaças virtuais através do nosso Blog, no Facebook ou no Twitter.