Na evolução do 4G para o 5G, o 5G New Radio (5G NR) foi a primeira etapa concluída pelos organismos de padronização e a primeira a ser implementada por operadoras móveis em arquiteturas 5G Non Standalone (NSA). Isso não é surpresa, já que a Rede de Acesso por Rádio 5G (RAN) é um componente crítico na infraestrutura das operadoras de redes móveis para cumprir a promessa e o crescimento do 5G, e é fundamental para entregar os casos de uso básicos de 5G: largura de banda melhorada (eMBB), comunicação de dispositivos IoT em grande escala (mMTC), serviços de alta confiabilidade e baixa latência (uRLLC).

Hoje, as redes públicas 5G fornecem banda larga móvel aprimorada para um número crescente de consumidores e empresas, e atendem a um número crescente de dispositivos conectados. Para atender à alta escalabilidade, ao alto desempenho e à baixa latência que os casos de uso futuros de 5G exigem, essas redes são distribuídas, virtualizadas, compartilhadas e arquitetonicamente mais complexas do que nunca. Junto aos benefícios claros que essas novas arquiteturas trazem, novos riscos e desafios de segurança são introduzidos e ampliados. Esses riscos devem ser tratados por meio de controles de segurança apropriados, projetados para apoiar e proteger a entrega de casos de uso comercial e industrial em redes 5G e em qualquer lugar na nuvem de telecomunicações.

 A necessidade crescente de segurança da nova Rede de Acesso por Rádio 5G (RAN)

O 5G e a evolução geral do LTE, os segmentos do mercado e os casos de uso atuais e futuros têm um forte impacto na necessidade de segurança na RAN. Os pontos mais importantes a serem considerados neste tópico são:

  • Amplo, mais amplo, o mais amplo: para permitir a escalabilidade em expansão fornecida pelo LTE-A, e especialmente pelo 5G, é preciso implantar uma rede de pequenas células em crescimento e bastante dispersa. Muitas dessas Femtocélulas, Picocélulas e Microcélulas “eNobeBs (eNB) e gNodeBs (gNB)” estarão localizadas em espaços públicos ou outros locais inseguros. Em muitos casos, elas também serão conectadas à rede da operadora móvel por meio de um backhaul não confiável. Esses fatores representam um enorme risco, contribuindo para o aumento na superfície geral de ataque, bem como o risco de adulteração, uso indevido e adulteração do tráfego.
  • Rede de Acesso por Rádio (RAN) 5G compartilhada: o uso compartilhado de 5G RAN é um método cada vez mais popular, usado por operadoras 5G para aumentar sua cobertura de maneira econômica. Envolve o compartilhamento de 5G RAN entre duas (ou mais) operadoras móveis, oferecendo mutuamente acesso aos recursos uma da outra para melhor servir os clientes e reduzir os custos associados às implantações de rede 5G. Para garantir a separação do plano de controle e do usuário, a privacidade e a segurança entre as operadoras, é necessário implantar ferramentas de segurança apropriadas.
  • Aumento da importância na escala do tráfego do plano do usuário: A evolução contínua do 4G e a introdução do 5G estão permitindo gradualmente a implementação de negócios e casos de uso para verticais que agregam valor além da simples conectividade sem fio. Como consequência, é dada muita importância à integridade e à continuidade do tráfego do plano do usuário na RAN e no núcleo da rede. O plano do usuário é um dos principais componentes da capacidade das operadoras de redes móveis em fornecer serviços de valor agregado, como infoentretenimento, serviços de IoT e serviços de realidade aumentada, para citar alguns. Isso, por sua vez, cria a necessidade de mais segurança, integridade e continuidade dos dados, que também estão passando por um crescimento significativo.
  • Arquiteturas diversificadas de Rede de Acesso por Rádio (RAN): A necessidade de mais desempenho, agilidade, escalabilidade, flexibilidade e eficácia de custo da RAN levou à sua evolução gradual para o LTE e, finalmente, para o 5G. Como resultado, as operadoras irão operar um ambiente RAN híbrido composto de diferentes arquiteturas eNB/gNB centralizadas, distribuídas e virtualizadas ou na nuvem. Essas arquiteturas também dependerão dos requisitos de casos de uso específicos por segmento de mercado ou porção de rede. Em tal ambiente híbrido, manter segurança, integridade e visibilidade para o controle adequado de serviços e infraestrutura requer o uso de um conjunto comum de ferramentas de segurança, flexíveis o suficiente para se adaptarem a diferentes arquiteturas, requisitos e restrições da RAN.

·       Casos de uso críticos de infraestrutura móvel: O LTE-A e principalmente o 5G têm a capacidade de oferecer suporte a casos de uso críticos e inovação em diferentes setores, incluindo saúde, energia e transporte. Ao contrário da geração móvel anterior, a “padronização” da tecnologia de infraestrutura móvel e a crescente dependência de seus serviços para alguns casos de uso críticos aumentarão o interesse da comunidade cibercriminosa pela infraestrutura móvel como vetor e alvo de ataque, e vão impulsionar a necessidade de segurança na RAN.

Vale ressaltar que uma falha no fornecimento de confidencialidade, integridade e continuidade de serviço para todos os planos de comunicação pode resultar em diferentes tipos de ataques:

  • A introdução de eNB e gNB não autorizados como pontos de lançamento de ataques contra a infraestrutura central (Core).
  • Ataque man in the middle (MIM) para interceptar o tráfego de controle e plano do usuário
  • Ataque de negação de serviço distribuído (DDoS/DoS)
  • Injeção de tráfego malicioso (malware) para atacar e manipular os elementos do Core.
  • Configuração incorreta ou atualizações de software com falha na RAN

Qualquer um dos ataques acima tem o potencial de interromper a RAN, a rede principal e a continuidade do serviço em geral. Os dados do usuário também podem ser expostos e modificados, afetando tanto os clientes como as aplicações e serviços da Telco Cloud, e geralmente prejudicando a capacidade das operadoras de cumprir os regulamentos de segurança e privacidade dos dados.

Dessa forma, uma solução de segurança para a RAN deve fornecer três funções principais:

  • Confidencialidade: garante a proteção do tráfego de usuários em toda a RAN e até o Core distribuído no MEC (Multi-Edge Computing) e nos data centers principais.
    Integridade: protege contra alterações ilegítimas nos dados do usuário, devido a ameaças como injeções de malware ou tráfego fraudulento.
    Disponibilidade e continuidade: protege contra ataques que podem levar ao uso indevido da RAN e dos elementos do Core, causando degradação ou interrupção do serviço.

As redes 5G abordarão novos segmentos de mercado e permitirão a transformação e a inovação da indústria. Como tal, proteger a RAN 5G nunca foi tão importante. Uma solução de segurança abrangente para 5G também deve oferecer visibilidade, automação e controle de segurança, sem comprometer o desempenho, a escalabilidade e a baixa latência, para permitir que as operadoras de redes móveis forneçam, de forma segura, os serviços e casos de uso atuais, novos e futuros.