Lançamento do iPhone 12 leva Check Point alertar para perigos de segurança do 5G

Investigadores da Check Point alertam para os perigos de segurança associados às redes 5G. Um alerta no momento em que é lançado em todo o mundo o iPhone 12. Os hackers passam a dispor de maior espaço para ciberataques, dado que poucos equipamentos estão seguros.

Lançamento do iPhone 12 leva Check Point alertar para perigos de segurança do 5G
Lançamento do iPhone 12 leva Check Point alertar para perigos de segurança do 5G

Com o lançamento do iPhone 12 em todo o mundo, dispositivo que suporta a rede 5G, as preocupações em torno do mais recente padrão de rede começam a agudizar-se. A Check Point Software Technologies Ltd., fornecedor líder global de soluções de cibersegurança, alerta os utilizadores para os perigos associados ao 5G, e indica algumas técnicas para proteger os dispositivos IoT, garantindo uma utilização segura.

O que é o 5G? E como funciona?

5G é a designação abreviada para a quinta geração de redes móveis. Seguindo padrões das redes móveis anteriores, a rede 5G é projetada para conectar mais rápido no futuro todas pessoas. A rede 5G permite transmissão de grandes volumes de dados entre distâncias mais curtas que o 4G, é mais rápida, mais responsiva, exige menos energia, é mais fiável e admite um maior número de dispositivos.

Os Dois Principais Riscos de Segurança do 5G

1.Dispositivos mais conectados significa mais vetores de ataque. O 5G representa um agravamento das ameaças à segurança em parte porque abre espaço a um maior número de vetores de ataque passíveis a ser explorados por hackers.

A rede está projetada para suportar um maior número de dispositivos conectados e assim expande a superfície de ataque para os hackers poderem trabalhar. É esperado que milhares de milhões de dispositivos inteligentes se conectem a redes 5G, e apenas uma pequena fração destes contam com funcionalidades de segurança que vão além da password. Resumindo, qualquer dispositivo IoT permite potenciais falhas de segurança.

2.Falta de controlo de acessos e pobre visibilidade para ameaças. As redes 5G estão mais distribuídas, sendo também mais descentralizadas. Os dispositivos estão conectados diretamente à internet através do fornecedor do serviço. À medida que a utilização do 5G for adotada em escritórios, fábricas e hospitais, o risco de fuga de informação e ataques aumentará significativamente, já que as comunicações de e para esses dispositivos contornarão a rede corporativa e os seus controlos de segurança. Ao mesmo tempo, os colaboradores que usem dispositivos móveis com 5G para aceder a recursos corporativos baseados na cloud contribuirão igualmente para o agravamento dos riscos de brechas de segurança e perdas de dados.

Como pode manter-se protegido em dispositivos 5G, como o iPhone 12

Contar com uma prevenção avançada contra ameaças. Com o 5G a conectar utilizadores e aplicações através de dispositivos móveis, endpoints, redes, Cloud e IoT, é essencial dispor de soluções avançadas de prevenção que protejam todos estes ativos, independentemente da sua localização.

Utilizar plugins de micro-escala. Dada a grande variedade e volume de produtos – muitos dos quais com recursos de segurança muito limitados ou nulos – as organizações precisam de formas simples de implementação e gestão de segurança em todos os tipos de dispositivos. Uma das melhores e mais inovadoras abordagens passa pelo uso de plugins de micro-escala que funcionam em qualquer dispositivo, sistema operativo e ambiente. Estes agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede de 5G, e conectam-se à arquitetura consolidada de segurança de forma a fortalecer a proteção.

Utilizar a VPN. Recorrer à VPN para impedir que os hackers acedam aos seus dados sem a devida permissão e, assim, espiem a atividade online.

Mantenha todos os seus dispositivos IoT atualizados. Qualquer dispositivo que se conecte ao seu telemóvel deve contar com as atualizações mais recentes, de forma a deter todas as patches de segurança existentes em todos os dispositivos que orbitam em volta do 5G.

Defina passwords robustas. Utilizar carateres aleatórios e de vários tipos.

Para Rui Duro, Country Manager da Check Point Software Portugal, “o 5G é um pau de dois bicos. Isto porque, por um lado, temos uma velocidade incrivelmente rápida; por outro, somos mais suscetíveis a ciberataques, uma vez que existem mais vetores de ataque à disposição dos hackers”.

O especialista acrescentou: “Espera-se que tecnologias de rápido crescimento, como a Internet-of-Things (IoT), expludam com o 5G. Cada dispositivo será uma potencial brecha de segurança. E os hackers veem estas tecnologias como novas oportunidades nas quais podem lançar possíveis ataques”.

“A utilização do novo iPhone ou de qualquer outro dispositivo que admita o 5G exige cuidados redobrados: o recurso a uma VPN, a atualização constante dos dispositivos IoT e a implementação de passwords robustas são exemplos de bons pontos de partida”, concluiu Rui Duro.