A oportunidade do 5G na perspectiva do cibercriminoso

A transição para a tecnologia 5G é uma evolução boa demais para ser verdade para os criminosos cibernéticos. Ela oferece amplas oportunidades para hackear e gerar desordem, sem que eles precisem fazer grandes esforços para conseguir se beneficiar disso.

Ivan Marzarioli (*)

Primeiro, deve-se considerar as implicações de segurança do 5G. A transição para o 5GC (core) e computação de borda multiacesso (MEC) será caracterizada por um cenário cada vez mais complexo de tecnologias multigeracionais e funções de segurança fragmentadas. As operadoras de telefonia móvel não irão migrar para 5GC do dia para a noite; elas continuarão a operar a infraestrutura 3G / 4G legada por muitos anos, da mesma forma que precisarão oferecer suporte ao tráfego IPv4 mesmo após a conclusão de sua própria conversão interna de IPv6. Quanto maior o número de tecnologias diferentes e sobrepostas que precisem ser gerenciadas, mantidas e integradas, maior será a probabilidade de lacunas e lapsos deixarem aberturas para os hackers.

Enquanto isso, a mudança para MEC também significará migrar de data centers centralizados para centenas ou milhares de nós muito menores na extremidade da rede, cada um precisando de seu próprio conjunto de firewalls, detecção/mitigação de DDoS, ADC, CGN, direcionamento de tráfego, balanceamento de carga, e assim por diante. São muitos equipamentos para se acomodar em um site de célula 5G com espaço e energia limitados, e muitos dispositivos para replicar e gerenciar em toda a infraestrutura distribuída.

Simplificando: os hackers sonham em atacar a camada superficial da rede da operadora móvel.

Não é preciso ser um gênio
Enquanto as operadoras de telefonia móvel estão investindo bilhões de dólares em tecnologias de próxima geração e os profissionais de rede estão se aprimorando em novos conjuntos de habilidades, os hackers já estão bem preparados para aproveitar ao máximo a era 5G. O mercado negro oferece uma oferta ampla de ferramentas de automação e serviços em nuvem que podem tornar qualquer vigarista comum tão letal quanto um gênio do crime. Um número crescente de dispositivos conectados oferece recrutas preparados para ação em exércitos de botnets e ataques de malware. Os smartphones 5G mais modernos prometem streaming de até 100 Mbps e podem receber downloads de até 10 Gbps, e dessa forma funcionam como ímãs de malware à medida que trafegam por WiFis desconhecidos e lojas de aplicativos de terceiros. Os 23 bilhões de dispositivos IoT esperados até 2025 não vão apresentar aderência completa às diretrizes da Associação GSMA, senhas fortes e outras práticas recomendadas de segurança.

Hackers utilizam redes 5G de alta velocidade para lançar seus ataques, como também são capazes de explorar as vulnerabilidades conhecidas das redes 3G e 4G, como o protocolo GTP, que ainda são usados por operadoras que mantem um ambiente multigeracional.

Os perigos de DDoS
O número de ataques triplicou em 2020, em grande parte devido a captura bem-sucedida de dispositivos IoT, como também a inclusão de incidentes de grande ou pequeno alcance que causaram preocupação.

Presenciamos um ataque de 2,3 Tbps contra a AWS em junho de 2020, uma escala que até mesmo uma das maiores empresas de tecnologia do mundo teria o desafio de lidar. Por outro lado, 3/4 dos ataques de 2020 foram inferiores a 5 Gpbs. Ataques DDoS em pequena escala podem ser especialmente problemáticos porque são pequenos o suficiente para passar incólume pelo radar da operadora, e mesmo assim são capazes de devastar uma empresa. Pode também ser o caso da operadora não ter a opção de simplesmente desligar o nó afetado, uma vez que o mesmo possa estar suprindo serviços essenciais para outros clientes na rede, tais como aplicativos para telemedicina, mobilidade inteligente e segurança pública.

Remodelando a segurança para 5G
No cenário em transformação da era 5G e com o aumento do tamanho e frequência dos ataques DDoS, os provedores de serviço precisam repensar sua abordagem de proteção. No passado, alguns buscavam simplesmente “ultrapassar” o ataque provisionando em excesso os elementos de rede que poderiam ser afetados, como infraestrutura DNS, SGW ou PGW, ou instalando grandes dispositivos de mitigação de DDoS, na esperança de absorver o tráfego. No entanto, com os ataques ultrapassando 2 Tbps, mesmo um data center centralizado fortemente equipado teria dificuldade para resistir, e um nó MEC não teria chance frente a um ataque mesmo que fosse pequeno na faixa de 12 Gbps. A adoção de uma abordagem estratégica para detecção e mitigação passa a ser necessária.

O primeiro fato que deve ser considerado é que nem todos os ataques DDoS apresentam os mesmos perigos ou desafios. Um total de 80% das 10 milhões de armas DDoS rastreadas pela A10 usam os mesmos cinco protocolos, tornando-os relativamente fáceis de detectar e mitigar. Muitos deles são ataques de alto volume e alto impacto que são tecnicamente simples e podem ser combatidos com medidas como filtragem de anomalias, blackholing (buracos negros na rede), limitação de taxa e bloqueio de IP por destino. Os ataques de baixo volume seguem o mesmo padrão.

O desafio verdadeiro vem com ataques direcionados ao meio da escala de volume, que não são nem excepcionalmente grandes nem pequenos, mas que tendem a ser feitos por meio de vários vetores mais complexos tecnicamente, usando protocolos menos comuns. Nesses casos são necessárias técnicas mais sofisticadas que incluem reconhecimento de padrões, automação zero day e regras de mitigação de vários estágios mais complexos.

As operadoras precisam ser capazes de determinar rapidamente qual é o tráfego malicioso e qual é o legítimo e responder com a mesma rapidez. Como esses ataques geralmente visam assinantes individuais e não apenas a rede como um todo, a mitigação deve ser aplicada de forma cirúrgica. As operadoras devem ser capazes de separar o tráfego que vai para o assinante para ser mitigado, e ao mesmo tempo permitir que outro tráfego bom passe desimpedido e dessa forma eliminar totalmente o tráfego ruim.

A mudança para o 5G não precisa ser a realização de um sonho para os criminosos cibernéticos e nem um pesadelo de segurança para as operadoras de telefonia celular. Com os métodos e ferramentas corretos, pode-se manter os hackers fora de sua infraestrutura de rede em evolução para proteger seus clientes e sua empresa.

(*) É country manager da A10 Networks.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

0 Shares
Share via
Copy link
Powered by Social Snap