Tal como aconteceu no 4G, os usuários de serviços móveis precisarão de um novo SIMcard para acessar as redes de quinta geração (5G), pois estas incluem uma série de novas especificações de segurança. Como boa parte dos elementos de rede no 5G não estarão mais nos servidores das operadoras, mas virtualizados na nuvem, o dispositivo do usuário, através do seu SIMcard, precisará se certificar, a cada conexão, que está mesmo se comunicando com a rede correta, da sua respectiva operadora, e vice-versa. É o que os técnicos chamam de “autenticação mútua”. A Thales (antiga Gemalto) é uma das fornecedoras que já têm um modelo de SIMcard 5G desenvolvido dentro dos padrões estabelecidos pelo 3GPP.

“Hoje todos os elementos de uma rede estão dentro da operadora, mas quando estiverem na nuvem, sem o controle físico da tele, é preciso ter certeza de que os dois lados estão se autenticando. É uma autenticação mútua. Esse trafego será todo criptografado”, explica André Mattos, diretor de mobile connectivity solutions da Thales no Brasil, em entrevista para Mobile Time.

A segurança dos SIMcards vem evoluindo com o passar do tempo. Hoje, com a capacidade computacional atual, já seria possível quebrar o algoritmo de criptografia dos SIMcards 2G de 20 anos atrás, comenta Sérgio Muniz, diretor da divisão de cloud protection na América Latina da Thales. Daí a importância de sempre evoluir a segurança dos SIMcards, lembra o executivo. Aliás, a Thales já está estudando como garantir a segurança criptográfica para evitar sua quebra pela computação quântica, conforme informado por seu CTO em entrevista durante o último Mobile World Congress.

Vale lembrar que, com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as operadoras precisam tomar ainda mais cuidados com os dados que armazenam e trafegam de seus usuários. Isso deve aumentar a demanda por soluções de segurança e proteção da informação, prevê Muniz.

Gestão de acesso

A virtualização de diversos componentes e sistemas da rede das teles vai exigir também com maior frequência a autenticação por parte de funcionários das operadoras que os administram.

“As operadoras estão saindo do ambiente controlado da sala de servidores e implementando iniciativas na nuvem. Em vez de falarmos de autenticação, temos que falar de gestão de acesso: quem acessa?; de onde acessa?; de que máquina?; em que horário? etc. É necessária uma gestão inteligente e granular de políticas de acesso”, recomenda Muniz.