Naturalmente, tenho visto muitas pessoas, dentro e fora das organizações, ansiosas pela efetiva chegada do 5G ao Brasil. Eu mesmo tenho em mente diversas vantagens de ter acesso à quinta geração da Internet. Mas será que estamos realmente preparados para lidar com uma velocidade de processamento e transmissão de dados 100 vezes superior à atual? Temos métodos, processos, ferramentas e treinamentos que garantam transações seguras, principalmente considerando a profissionalização dos cibercriminosos?

Em busca de respostas para essas e outras perguntas, comecei a refletir sobre algumas transformações que o 5G vai causar no campo da segurança da informação. Sete delas eu compartilho a seguir para que possamos refletir juntos:

1. Empresas de telecomunicações devem pensar mais no consumidor final

Com a chegada do 5G, um dos principais desafios das empresas de telecomunicações é ampliar o investimento em cibersegurança, criando novas camadas de proteção para garantir um ambiente mais seguro para o consumidor final. Podem fazer isso adquirindo softwares, elevando a qualidade dos seus métodos e processos ou terceirizando parte das ações de segurança para um parceiro especializado.

2. A nuvem vai virar prioridade para todos

Estamos em um momento em que algumas empresas mais conservadoras ainda pensam em migrar para nuvem e algumas pessoas ainda resistem a se beneficiar dos serviços de cloud computing. Com a alta capacidade de tráfego no 5G, será muito mais conveniente manter arquivos na nuvem, do que em seus dispositivos. O ponto de atenção de pessoas físicas e jurídicas, porém, deve transitar por ambientes seguros.

3. O debate sobre segurança da informação será ampliado 

Quanto mais velocidade e tráfego de informações, maior será a superfície de risco. Isso deve fortalecer e ampliar as leis de regulação de privacidade, entre elas a LGPD (Lei Geral de Proteção de Dados). Acredito, ainda, que a chegada do 5G vai empurrar a sociedade como um todo para uma discussão mais intensa e ampla sobre segurança. E isso tende a ser muito positivo.

4. Prevenção de vazamento de dados merece mais atenção

Com mais dados trafegando na Internet, as organizações precisam elevar o seu poder de classificar essas informações de maneira mais rápida, definindo como cada um será protegido. Por exemplo, será fundamental criptografar informações estratégicas ou extremamente confidenciais, trabalhar a anonimização e o controle de acesso de dados com bastante critério.

5. Dispara a proliferação dos dispositivos móveis

Os celulares e tablets vêm ganhando mercado. Atrás deles vêm todos os outros objetos capazes de serem conectados à Internet, desde geladeiras a equipamentos do agronegócio, como a colheitadeira, ou a caldeira da indústria siderúrgica e os elevadores inteligentes. A questão é que por estarem conectados à rede, eles também se tornam superfície de risco, ou seja, tudo precisa ser muito bem mapeado para não se tornar mais uma porta de invasão. Hoje, conhecemos os riscos que estão associados a um smartphone ou servidor. Mas qual é o risco associado a um robô cirúrgico?

6. Controle de identidade e acesso é a estratégia para o home office seguro

A tecnologia 5G chega, ainda, para impulsionar o trabalho remoto, que em pouco tempo se consolidou no Brasil. Mas como garantir que somente pessoas autorizadas acessem determinados dados ou ambientes? A resposta está no controle de acesso e de identificação inteligente. Ou seja, com duplo fator de autenticação e análise comportamental, por exemplo. Porém, com o cuidado de que essa série de verificações não interfira na fluidez da experiência dos usuários.

7. SOC se torna vital para conter o volume e a velocidade das ameaças cibernéticas

O Centro de Operações de Segurança, também conhecido pela sigla SOC, é uma ferramenta muito potente quando o assunto é capacidade de detecção de atividades maliciosas e respostas a incidentes. Na Era 5G, para que ele continue a ser potente, é fundamental agregar inteligência e automatização ao processo, principalmente considerando que, com a expectativa do aumento do número de ameaças, cuidar manualmente da privacidade e proteção de dados é uma ação impensável.

É importante que você saiba que, hoje, para o cibercriminoso, não é prioridade atacar apenas uma grande organização. Ele está em busca de vulnerabilidades em empresas de todos os portes. No mercado do cibercrime já é possível contratar um ransomware as a service e soluções equipadas com inteligência artificial.

Defendo que todos devemos ser entusiastas da tecnologia do 5G. Mas sem deixar que nenhum objetivo de negócio nos deixe perceber a segurança da informação como uma barreira para colocar algo em operação. Ela deve, sim, ser vista como uma estratégia vital para que uma empresa siga operando sem prejuízos financeiros, reputacionais ou operacionais.