Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Blogs de Portugal

Check Point alerta para os perigos associados ao 5G, com o lançamento do iPhone 12

Check Point alerta para os perigos associados ao 5G, com o lançamento do iPhone 12
Share it:
Investigadores da Check Point alertam para os perigos de segurança associados ao 5G à medida que é lançado em todo o mundo o iPhone 12


Com o lançamento do iPhone 12 em todo o mundo, dispositivo que suporta a rede 5G, as preocupações em torno do mais recente padrão de rede começam a agudizar-se. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder global de soluções de cibersegurança, alerta os utilizadores para os perigos associados ao 5G, deixando algumas dicas que visam proteger os dispositivos IoT e garantir uma utilização segura.

O que é o 5G? E como funciona?

5G é a abreviação para a quinta geração de redes celulares wireless. Seguindo padrões wireless anteriores, depois do 1G, 2G, 3G e 4G, o 5G abre espaço a uma nova rede projetada para conectar toda as pessoas a tudo, mais rapidamente. A forma como funciona o 5G prende-se com a transmissão de grandes volumes de dados entre distâncias mais curtas que o 4G. Comparativamente, o 5G é mais rápido, mais responsivo, exige menos energia, mais fiável e admite um maior número de dispositivos. 

Os Dois Principais Riscos de Segurança do 5G
  1. Dispositivos mais conectados = mais vetores de ataque. O 5G representa um agravamento das ameaças à segurança em parte porque abre espaço a um maior número de vetores de ataque passíveis a ser explorados por hackers. Sendo especialmente projetado para suportar um maior número de dispositivos conectados, cada um dos mesmos expande a superfície de ataque a partir da qual os hackers podem trabalhar. É esperado que milhares de milhões de dispositivos inteligentes se conectem a redes 5G, e apenas uma pequena fração destes contam com funcionalidades de segurança que vão além da password. Resumindo, qualquer dispositivo IoT permite potenciais falhas de segurança.
  2. Falta de controlo de acessos e pobre visibilidade para ameaças. Redes de 5G estão mais distribuídas, sendo também mais descentralizadas. Os dispositivos estão conectados diretamente à internet através do fornecedor do serviço. À medida que a utilização do 5G for adotada em escritórios, fábricas e hospitais, o risco de fuga de informação e ataques aumentará significativamente, já que as comunicações de e para esses dispositivos contornarão a rede corporativa e os seus controlos de segurança. Ao mesmo tempo, os colaboradores que usem dispositivos móveis com 5G para aceder a recursos corporativos baseados na cloud contribuirão igualmente para o agravamento dos riscos de brechas de segurança e perdas de dados. 

Como pode manter-se protegido em dispositivos 5G, como o iPhone 12
  1. Contar com uma prevenção avançada contra ameaças. Com o 5G a conectar utilizadores e aplicações através de dispositivos móveis, endpoints, redes, Cloud e IoT, é essencial dispor de soluções avançadas de prevenção que protejam todos estes ativos, independentemente da sua localização.
  2. Utilizar plugins de micro-escala. Dada a grande variedade e volume de produtos – muitos dos quais com recursos de segurança muito limitados ou nulos – as organizações precisam de formas simples de implementação e gestão de segurança em todos os tipos de dispositivos. Uma das melhores e mais inovadoras abordagens passa pelo uso de plugins de micro-escala que funcionam em qualquer dispositivo, sistema operativo e ambiente. Estes agentes de micro software controlam todos os atributos que entram e saem do dispositivo na rede de 5G, e conectam-se à arquitetura consolidada de segurança de forma a fortalecer a proteção.
  3. Utilizar a VPN. Recorra à VPN para impedir que os hackers acedam aos seus dados sem a devida permissão e, assim, espiem a sua atividade online. 
  4. Mantenha todos os seus dispositivos IoT atualizados. Qualquer dispositivo que se conecte ao seu telemóvel deve contar com as atualizações mais recentes, de forma a deter todas as patches de segurança existentes em todos os dispositivos que orbitam em volta do 5G. 
  5. Defina passwords robustas. Utilize carateres aleatórios e de vários tipos. 

“Podemos dizer que o 5G é um pau de dois bicos. Isto porque, por um lado, temos uma velocidade incrivelmente rápida; por outro, somos mais suscetíveis a ciberataques, uma vez que existem mais vetores de ataque à disposição dos hackers,” avança Rui Duro, Country Manager da Check Point Software Portugal. “Espera-se que tecnologias de rápido crescimento, como a Internet-of-Things (IoT), expludam com o 5G. Cada dispositivo será uma potencial brecha de segurança. E os hackers veem estas tecnologias como novas oportunidades nas quais podem lançar possíveis ataques. A utilização do novo iPhone ou de qualquer outro dispositivo que admita o 5G exige cuidados redobrados: o recurso a uma VPN, a atualização constante dos dispositivos IoT e a implementação de passwords robustas são exemplos de bons pontos de partida”, conclui Duro.
Share it:

info

Post A Comment:

0 comments: