Telefónica Tech Boletim semanal de Cibersegurança 29 Abril – 5 Maio Vulnerabilidade crítica nos firewalls Zyxel O fabricante de equipamentos de rede Zyxel lançou patches de segurança para uma vulnerabilidade crítica que afeta seus firewalls. A vulnerabilidade, que foi descoberta e relatada...
Telefónica Tech Boletim semanal de Cibersegurança 15 – 21 Abril Google corrige duas novas vulnerabilidades de 0-day exploradas ativamente O Google emitiu novos avisos de segurança sobre a identificação de vulnerabilidades de 0-day que afeta o navegador Chrome que está...
Conectividade 5G e seu impacto na Indústria 4.0: maturidade e evoluçãoGabriel Álvarez Corrada 17 noviembre, 2020 Um dos fatores que indicam o amadurecimento de alguns ramos da tecnologia é a incorporação de melhorias à medida que a tecnologia evolui e que são diferentes daquelas que foram propostas no início. Assim, por exemplo, o início da evolução dos microprocessadores baseou-se na potência bruta e numa miniaturização progressiva e lenta (principalmente devido a questões de geração de calor e custos). Com o amadurecimento da tecnologia, outras melhorias foram introduzidas, como o uso de vários núcleos dentro de um mesmo processador, segmentação na potência, redução do consumo, mais esforço na miniaturização… Esse indicador de maturidade na conectividade wireless do rede móvel tem sido o padrão 5G: o compromisso com outras melhorias de impacto acima do aumento de velocidade usual típico de cada evolução. No entanto, esta postagem não vai discutir os benefícios da conectividade 5G. Para isso já temos ótimos artigos em nosso blog. Nisto vamos falar sobre como essa maturidade impacta no ambiente da Indústria 4.0. Conforme comentamos em nosso artigo anterior, no qual falamos sobre a abordagem da cibersegurança na Indústria 4.0, nos últimos anos a indústria vem passando por um intenso processo de transformação que tem sido chamado de “quarta revolução industrial” ou “indústria 4.0”. Este processo de digitalização e desenvolvimento de novas tecnologias visa implementar melhorias como o acesso em tempo real aos dados e business intelligence, que irão transformar a atual perspetiva de execução dos processos produtivos, dando mais um passo no sentido as chamadas “Smart Factories”. Abraçando a indústria O novo padrão 5G propõe melhorias no acesso aos processos industriais e na comunicação entre eles, bem como na criação de novos modelos e casos de uso. De acordo com a consultoria ABI Research, essas melhorias podem reduzir os custos de manutenção em 30% e aumentar a eficiência geral em 7%. Não é por acaso. Como pode ser visto na imagem abaixo, o protocolo 5G é construído sobre 3 pilares básicos, que oferecem uma solução para os grandes desafios e avanços que a quarta revolução industrial representa. Ilustração 1 – O triângulo 5G na Indústria 4.0. (Fonte: Observatório Nacional 5G da Espanha) Quais tecnologias são aplicadas em cada pilar e em que se traduzem? Vá em frente: Largura de banda alta: eMMB (evolved Mobile Broadband Communications), que permite fornecer altas velocidades de transmissão. Isso implica que não há gargalos na transmissão de grandes quantidades de informações.Baixa latência: URLLC (Ultra Reliable Low Latency Communications), que permite oferecer conexões em baixa latência abaixo de 1 milissegundo e com alta confiabilidade, com um percentual de pelo menos 5 noves (99,999%), equiparando em desempenho a conexões somente alcançáveis por meio cabeamento. Isso é especialmente relevante em ambientes M2M, pois minimiza a possibilidade de que duas máquinas trabalhando em sincronia sejam bloqueadas devido à latência na transmissão de informações ou porque a conexão não é estável.Alta densidade: mMTC (massive Machine-Type Communications), que permite que um grande número de dispositivos sejam conectados simultaneamente. Nos casos em que é implantado um grande número de dispositivos que requerem conexão (por exemplo, sensores), esta tecnologia permite o controle dos dispositivos ao mesmo tempo, sem causar desconexões ou exclusões de nenhum deles. E quanto à segurança? A heterogeneidade do ecossistema de OT implica que as práticas clássicas, como correção de falhas ou segmentação de rede (restringindo o acesso à Internet a alguns desses segmentos), às vezes se tornam ineficazes ou diretamente impossíveis devido à diversidade de dispositivos e protocolos proprietários, ou simplesmente pelas peculiaridades de cada processo industrial. Além disso, uma “Smart Factory” requer protocolos de comunicação preparados para integrar dispositivos de IT, OT e IOT. Isto implica a implementação de diferentes redes de comunicação, cabeadas e wireless, com vulnerabilidades e desafios de segurança próprios em um ambiente (antes muito isolado) que não está preparado para assumir a entrada repentina de vários dispositivos de outras áreas. No entanto, 5G é a tecnologia habilitadora para esta hibridização que permitirá unificar as principais comunicações na Indústria 4.0. A grande vantagem desta geração, além da sua adoção por todas as áreas envolvidas, é a implementação da segurança desde o projeto, como ponto fundamental desta norma. Além disso, a segurança 5G não se concentra apenas em soluções individuais, mas também considera os principais riscos e ameaças no ambiente, analisando o escopo de cada ameaça e o custo de mitigação e remediação. Alguns dos recursos mais relevantes que o 5G implementa são os seguintes: Interface de rádio: Para evitar a manipulação de dados do usuário, foi projetada proteção adaptativa da integridade dos dados do usuário, além da criptografia ponta a ponta.Privacidade do usuário: Ao contrário do 4G, as informações de identificação do usuário, como IMSI (International Mobile Subscriber Identity), não são transmitidas em texto simples, mas são criptografadas na interface de rádio.Autenticação: o processo de autenticação de acesso 5G foi desenvolvido para suportar o Extensible Authentication Protocol (EAP) especificado pela IETF, por meio de uma nova versão do “Authentication and Key Agreement (AKA) já utilizado em padrões anteriores.Segurança de roaming: A arquitetura baseada em serviço 5G define o proxy de proteção de borda de segurança para implementar proteção de segurança E2E (end to end) para sinalização entre operadoras nas camadas de transporte e de aplicativo. Isso evita que dispositivos de terceiros acessem dados confidenciais. Esses tipos de práticas são muito importantes, mas ainda mais importante é que os provedores de serviços 5G apostam na manutenção de uma cadeia de confiabilidade que fortalece a segurança embutida no padrão 5G . Nesse sentido, a Telefónica declara em seu Manifesto Digital que a segurança é primordial. Seu presidente executivo, José María Álvarez-Pallete, declarou a respeito da iniciativa “Red Limpia” que “a Telefónica se orgulha de ser uma empresa com uma rota de acesso 5G limpa”. Atualmente, tanto a Telefónica Espanha quanto a O2 (Reino Unido) são redes completamente limpas, enquanto a Telefónica Deutschland (Alemanha) e a Vivo (Brasil) o serão em breve. Isso significa que os fornecedores em toda a cadeia de suprimentos serão confiáveis, minimizando, assim, um problema comum na área de segurança cibernética. Em resumo… A conectividade 5G é o elemento necessário para impulsionar a “quarta revolução industrial”. É um padrão estratégico, bem planejado e que implementa as etapas necessárias para demonstrar que é uma tecnologia madura e disposta a facilitar aquele salto que torna o uso da tecnologia transparente para o usuário. Desta forma, será cumprido o paradigma da ubiquidade da tecnologia, do qual Mark Weiser é o seu criador: “as tecnologias mais arraigadas são aquelas que desaparecem”. Estamos a caminho disso… Ransomware em pandemia ou pandemia de ransomware?Como os CA tradicionais estão perdendo o controle dos certificados e possíveis razões pelas quais o Chrome terá uma nova Root Store
Telefónica Tech Boletim semanal de Cibersegurança 11 – 17 Fevereiro Apple corrige 0-day explorado ativamente A Apple emitiu vários avisos de segurança para corrigir uma vulnerabilidade de 0-day explorada ativamente. A falha de segurança, listada como CVE-2023-23529, é uma confusão...
Telefónica Tech Boletim semanal de Cibersegurança 4 – 10 Fevereiro Vulnerabilidade crítica no Atlassian Jira A Atlassian emitiu um comunicado de segurança no qual lança correções para resolver uma vulnerabilidade crítica no Jira Service Management Server e no Data Center. De...
Telefónica Tech Boletim semanal de Cibersegurança 27 Janeiro – 3 Fevereiro LockBit Green: nova variante LockBit Pesquisadores da vx-underground detectaram recentemente que uma nova variante de ransomware, chamada LockBit Green, está sendo usada pelos manipuladores de ransomware LockBit. Esta nova variante seria...
Telefónica Tech Boletim semanal de Cibersegurança 21 – 27 Janeiro Killnet visando vítimas na Espanha Esta semana, o grupo hacktivista Killnet anunciou uma campanha de ataques contra a Alemanha, levando a ataques de Negação de Serviço Distribuído (DDoS) que tornaram...
Telefónica Tech Boletim semanal de Cibersegurança 14 – 20 Janeiro Vulnerabilidades críticas nos roteadores Netcomm e TP-Link Várias vulnerabilidades foram descobertas nos roteadores Netcomm e TP-Link. Por um lado, as falhas, identificadas como CVE-2022-4873 e CVE-2022-4874, são um caso de estouro de...
Telefónica Tech Boletim semanal de Cibersegurança 31 Dezembro – 6 Janeiro Cadeia de dependência do PyTorch é violada O PyTorch, uma popular estrutura de aprendizado de máquina de código aberto, alertou os usuários que instalaram o PyTorch todas as noites entre...