ICTS

  • Home
  • Sobre
  • Serviços
    • Projetos para Segurança Empresarial
    • Gestão de Segurança Pessoal
    • Soluções para Segurança de Condomínios
  • Conteúdo
  • Trabalhe Conosco
  • Contato
+55 11 3809-2681
[email protected]
Facebook Twitter Linkedin
+55 11 3809-2681
[email protected]
< Voltar

5G, uma ameaça à cibersegurança?

Evandro Brito | TI Inside - Data da publicação: 03/12/2020
  • Segurança Empresarial
  • Compartilhe:

Estamos prestes a adotar a tecnologia 5G, que terá entre uma das principais aplicações a comunicação entre equipamentos e endpoints, ou seja, câmeras ligadas na rede, celulares com acesso à internet e até carros autônomos. Porém, quando se fala em desenvolvimento tecnológico, é necessária a avaliação dos possíveis riscos que podem existir para mitigá-los no presente e não gerar preocupações para o futuro.

O exemplo do ápice da discussão referente a essa tecnologia foi a acusação de possíveis casos de espionagem por meio das redes 5G. A China, segundo os Estados Unidos, estava disposta a disseminar o padrão tecnológico afim de espionar os dados daqueles que a adquirissem. Em contrapartida, a China rebateu as acusações dizendo que a investida dos americanos visa barrar seu crescimento tecnológico.

E, para pôr mais lenha nessa fogueira, o executivo da Huwaei nos Estados Unidos disse que existem pelo menos cinco nações no mundo com a capacidade de implantar funcionalidades escondidas e malwares em hardware e software. Então, bloquear a Huawei não iria resolver o problema. Será essa a guerra fria dos novos tempos?

Mas, além dessa preocupação de ordem mundial com a espionagem, devemos estar atentos a outras possíveis ameaças relacionadas à cibersegurança, que trazem preocupações próximas à realidade das empresas e dos cidadãos comuns.

A percepção de alguns especialistas é que o aumento na quantidade de equipamentos interconectados por meio das redes trará um crescimento do número de tentativas de invasões e de fraudes. Entre eles, a proliferação de phishings (tentativas criminosas de captura de dados pessoais), malwares (softwares mal-intencionados destinados a se infiltrar nos computadores e celulares) e até os DDoS (Distributed Denial of Service), uma espécie de ataque a servidores que os deixam indisponíveis.

Além disso, ainda há os hackers cada vez mais bem equipados e preparados que acarretam o aumento significativo do risco de ataques cibernéticos focados em endpoints.

O aumento das vulnerabilidades poderá vir paralelo ao aumento de velocidade, à capilaridade e às diversas plataformas tecnológicas que estarão interrelacionadas, fazendo com que a capacidade de controle e o tempo de ação corretiva acabem sendo reduzidas, pelo menos no curto prazo. O fato é que, como os endpoints se tornarão cada vez mais receptores e transmissores de dados, também serão cada vez mais vislumbrados pelos hackers para a captação de informações.

Entretanto, toda mudança tecnológica vem acompanhada de precauções e ferramentas necessárias para proteções de dispositivos e de dados. As precauções já existentes no dia a dia como o uso de redes seguras, senhas inteligentes e dispositivos confiáveis deverão estar mais alinhados do que nunca a ferramentas de criptografia, de firewalls e de softwares antivírus a fim de mitigar ameaças e bloquear qualquer risco calculado.

Apesar dessas preocupações citadas acima, podemos dar um voto de confiança a essa revolução nos meios de transmissão de dados, que estão aí para contribuir na formação de uma sociedade cada vez mais conectada e informada, com melhores opções de conexão e de serviços, além da criação de novos mercados, empregos e preferencias e de diversos nichos de mercado.

Não tenha dúvida de que a avenida de acesso ao sucesso das novas empresas será a via de dados móveis 5G. O progresso é inevitável. Basta nos prepararmos para consegui-lo e a atualização, seja de aplicativos, como de nossas mentes, são as melhores medidas para recebê-lo e não ficarmos para trás ou então expostos a riscos.

Evandro Brito, consultor especialista em segurança empresarial na ICTS Security.

Publicação original (03/12/2020): https://tiinside.com.br/02/12/2020/5g-uma-ameaca-a-ciberseguranca/
Publicações

Relacionadas

  • Webinar Informações estratégicas para a gestão da segurança 360º

    LEIA MAIS
  • Mais um G, pra quê?

    LEIA MAIS

Deseja ficar por dentro de nossos conteúdos?

Cadastrar
Cadastre-se para

Receber nosso conteúdo

“Este formulário segue as diretrizes da Lei 13.709/2018. Coletamos os dados mínimos necessários para desenvolver, exclusivamente, ações de contato e relacionamento em acordo ao perfil profissional, permissões e preferências aqui indicadas por você.

Ao informar meus dados, reconheço que li e compreendi os termos expressos na Política de Privacidade da ICTS e concordo, de maneira livre, informada e inequívoca, em fornecer estes dados.

Única consultoria Pró-Ética por 5 vezes consecutivas.

Visite o site da CGU - Controladoria Geral da União.

+55 11 3809-2681
[email protected]

SÃO PAULO

Rua James Joule, 65,
4º andar • Cidade Monções
São Paulo • SP • Brasil
CEP: 04576-080

ALPHAVILLE

Al. Araguaia, 2104, 7º andar
Alphaville Industrial
Barueri • SP • Brasil
CEP: 06455-000

RIO DE JANEIRO

Avenida Almirante Barroso, 81
33º andar • Centro • Rio
de Janeiro • RJ • Brasil
CEP: 20031-004

BELO HORIZONTE

Rua Antonio de Albuquerque,
330, 8º andar • Savassi • Belo
Horizonte • MG • Brasil
CEP: 30112-010

©2022 ICTS. Todos os direitos reservados. Os direitos de propriedade intelectual nas páginas do site da ICTS e o conteúdo disponível através das mesmas pertencem à ICTS, bem como todos os outros direitos de propriedade intelectual, direitos autorais, sobre patentes e bancos de dados, direitos sobre marcas, projetos, know-how e informações confidenciais registradas ou não registradas.

Política de Privacidade | Uso de Cookies

©2022 - Todos os direitos reservados criação e desenvolvimento - Chleba Agência digital

Chat