O motivo é que, com um número muito maior de dispositivos acessando a internet, as potenciais portas de entrada para hackers (o que os técnicos da área chamam de “superfície de ataque”) se multiplicam.
Outra fonte de preocupação é que, apesar de o 5G ser mais seguro que gerações anteriores, parte das redes sendo construídas hoje não são as chamadas standalone, ou “puras”, feitas especificamente para essa tecnologia. Elas precisam coexistir com 4G e 3G.
O problema é agravado pelo fato de que, agora, sistemas críticos que antes ficavam offline passam a depender da conectividade. Caso de redes de abastecimento de água e energia ou hospitais, por exemplo.
Ataques mirando infraestrutura crítica se tornaram tendência entre cibercriminosos e iniciativas do gênero têm sido exploradas pela Rússia em suas investidas contra a Ucrânia. Em 2015, deixaram parte da população do país sem luz após ataques hacker à malha energética.
A revolução prometida pelo 5G, além das maiores velocidades, é ter muito mais coisas conectadas. A rede tem capacidade para aguentar um maior número de dispositivos online ao mesmo tempo. Essa é a base para a adoção de sistemas inteligentes para automatizar setores da indústria e até cidades.
Uma fábrica high-tech que adote novas técnicas de automação com inteligência artificial, por exemplo, dependeria de muitos sensores e câmeras para que os robôs monitorem o que está acontecendo.
Uma alternativa para se preparar para uma eventual catástrofe seria ter opções analógicas a processos, mas isso pode não ser eficiente. Jefferson Wang, líder de 5G da consultoria Accenture, recomenda a adoção de redundância nos sistemas (duplicar partes e peças importantes no processo para que, se uma falhe, a outra consiga segurar a bronca) e planos de recuperação em caso de desastres.
“A boa notícia é que vejo essa preocupação com segurança em todo projeto em que trabalho. É algo que está na cabeça das pessoas. Estão conscientes. Em gerações anteriores não era assim”, diz.
Por sua eficiência, muitos desses processos automatizados com sensores e dispositivos inteligentes por meio de 5G devem chegar a grandes empresas. Com isso, também as novas ameaças.
“Os ataques estão ficando mais sofisticados. Toda grande empresa sofrerá algum ataque do nível daqueles disparados por outros Estados”, diz Anand Oswal, vice-presidente sênior da empresa de cibersegurança Palo Alto.
Oswal também sugere que a segurança em níveis empresariais trabalhe com sistemas de inteligência artificial que ajudem a identificar os dispositivos e a monitorar seu comportamento.
No caso de uma lâmpada, por exemplo, sua função é acender e apagar. Se ela está fazendo algo diferente, um alerta soaria.
Pode parecer estranho pensar em uma lâmpada fazer algo além de acender a luz, mas isso acontece porque, em suas versões “inteligentes”, os dispositivos são, no fundo, minicomputadores. Um hacker pode remotamente roubar o acesso a milhões dessas pequenas máquinas e programá-las para tentar acessar um mesmo site ao mesmo tempo para sobrecarregá-lo.
Foi usando uma estratégia desse tipo que, em 2016, os grupos hackers “Anonymous” e “New World” derrubaram servidores que impediram acesso a dezenas de sites e serviços como Amazon.com, Playstation Network, Twitter e Xbox Live. Para isso, sobrecarregaram sistemas usando uma rede composta por dispositivos como impressoras, câmeras de segurança e babás eletrônicas conectadas.
A rede usada para esse ataque, chamada de “Mirai”, ainda existe e continua a crescer. “Já tem 12 bilhões de dispositivos”, disse Christine Bejerasco, chefe de tecnologia da empresa de segurança da informação F-Secure, em painel sobre o tema no Mobile World Congress (MWC), evento de tecnologia realizado nesta semana em Barcelona.
Segundo Bejerasco e outros especialistas que participaram do evento, as falhas de segurança vêm já na concepção desses produtos e na falta de preocupação com segurança de muitos fabricantes.
Ken Munro, especialista da Pen Test Partners, consultoria de cibersegurança, contou ter facilmente invadido um cachorro robô falante de sua filha. Conseguiu, por exemplo, fazê-lo dizer palavrões. “Mas a parte mais assustadora foi que eu tive também ao microfone do brinquedo, poderia transformá-lo numa escuta”, afirmou.
Na avaliação de Jaya Baloo, chefe de segurança da informação da empresa de cibersegurança Avast, o cenário joga o peso da proteção para o consumidor. “Segurança deveria ser padrão nos dispositivos”, diz à reportagem. “Os usuários não são os experts em cibersegurança, não têm condições de avaliar as diferentes opções para se defender. As pessoas só querem usar os serviços.”
Por isso, ela vê com bons olhos a criação de regras mais duras para a segurança desses dispositivos inteligentes. No ano passado, os governos dos EUA e do Reino Unido, bem como a União Europeia, criaram normas e leis com padrões técnicos de segurança para esses dispositivos.
“Os fornecedores não podem mais lançar as coisas no mercado com pressa”, avalia Baloo.
Ela faz a ressalva, no entanto, de que haverá um tempo até que essas normas entrem em vigor e que os fabricantes tenham possam adaptar seus produtos. Ou seja, até lá, mais dispositivos inteligentes inseguros entrarão em operação e muitos não devem ser substituídos tão sedo. “Com que frequência as pessoas trocam de geladeira? É uma mudança a longo prazo.”
*
O jornalista viajou a convite da Huawei