Terça-feira, 5 de Agosto de 2025

Chegada do 6G vai exigir avanços em cibersegurança

 Pensar em segurança é fundamental diante do desenvolvimento de qualquer tecnologia. À medida que o avanço do 5G e a chegada do 6G prometem velocidade e conectividade para os usuários, uma superfície ampla para ataques se expande. Inovações na conexão de eletrodomésticos à internet, em cirurgias médicas remotas e em modelos de “gêmeos virtuais” que simulam operações reais em uma fábrica, por exemplo, trazem o espectro de possíveis ataques a essas estruturas em uma escala sem precedentes, margem para roubos de dados confidenciais e possibilidade de interrupção de conexão em dispositivos. 

 Há avanços em proteção com a implementação do 5G, segundo Paulo Sergio Melo de Carvalho, general da reserva do Exército e consultor do Centro Brasileiro de Relações Internacionais (Cebri). No plano virtual, o blockchain para login seguro é usado na rede para se criar identidades digitais à prova de falsificação. Além disso, há a criptografia reforçada com algoritmos (como o AES-256 e o ChaCha20), que protegem dados contra invasores. 

 “Há também a inteligência artificial na borda da rede, que detecta comportamentos suspeitos em tempo real usando IA”, afirma. Já na camada física, ele aponta as rádios inteligentes, que identificam e evitam interferências automaticamente, e as superfícies inteligentes, que controlam o sinal para evitar bloqueios e ataques. 

 A segurança em redes 5G e 6G é uma das principais preocupações do recém-inaugurado Laboratório de Cibersegurança IA, no Departamento de Ciência da Computação da Universidade Federal de Minas Gerais (UFMG). “O foco é exatamente a investigação dessas tecnologias, de modelos baseados para detecção e mitigação de ameaças em tempo real, que hoje ainda é um grande desafio, uma das principais tendências que nós temos dentro desse contexto”, explica Michele Nogueira, professora associada da instituição e integrante da Sociedade Brasileira de Computação (SBC). 

 “As redes 5G e 6G aumentam, exponencialmente, o número de dispositivos, não só telefones e os que estamos vendo com o 5G; com o advento da rede 6G, há uma série de novas oportunidades e também para aplicações que a gente não tem, como computação holográfica. Isso tudo é um cenário em que a ausência da segurança adequada traz riscos muito significativos, com ataques massivos de negação de serviço, interceptação de dados sensíveis, controle remoto de dispositivos que estão nas nossas casas e violação da privacidade de usuários”, elenca. O laboratório da UFMG está explorando modelos generativos de IA para antecipar padrões de ataque e propor novas estratégias de defesa para esse ambiente. 

 O chamado “zero trust” (confiança zero) é um dos princípios mencionados por analistas de segurança em relação ao avanço dessas redes. Ele consiste do princípio de que nenhum recurso ou dispositivo, mesmo que esteja dentro de uma organização ou residência, é confiável por padrão e necessita de verificação para cada acesso. “É uma segurança rigorosa que atua com verificações em tempo real, algo que se torna indispensável para um ambiente com bilhões de dispositivos conectados”, aponta Cássio Menezes dos Santos, gerente comercial da consultoria H&CO Brasil. 

 Conexão sem fio que promete ser de 50 a cem vezes mais potente do que a antecessora, o 6G ainda é incipiente. No ano passado, a empresa China Mobile lançou seu primeiro satélite experimental para testes relacionados à transmissão do sinal, que promete ser uma revolução não somente digital, mas no cotidiano físico das pessoas. 

 “O 6G promete ir além da comunicação — integrando o mundo físico, digital e biológico por meio de comunicações sensoriais, holográficas e IA autônoma. Isso amplia drasticamente a superfície de ataque e exige uma reformulação profunda das abordagens de segurança”, diz Matheus Rodrigues, sócio-líder da indústria de tecnologia, mídia e telecomunicação da consultoria Deloitte. 

 Nesse ritmo e diante do desenvolvimento de computadores quânticos, algoritmos serão alterados e a atual criptografia já não servirá mais, explicam Ismar Frango Silveira e Everton Knihs, pesquisadores da Universidade Mackenzie que, no fim do ano passado, publicaram um artigo sobre o tema para o 21º Congresso Latino-Americano de Software Livre e Tecnologias Abertas. Eles reforçam a necessidade da arquitetura “zero trust” nesse mundo ultraconectado. 

 “Permitir que a televisão, a geladeira e o micro-ondas estejam conectados demanda camadas de segurança para que esses dispositivos estejam na rede porque podem entrar na sua nuvem, no seu repositório de dados”, exemplifica Knihs. Em caso de vulnerabilidades, hackers poderiam ter acesso a dados de biometria, de saúde, ou mesmo a sensores de uma residência. 

 Além de monitoramento, denota o roubo de padrões comportamentais. “Isso é ouro em mãos erradas, porque pode ser usado em casos de assaltos, com o violador sabendo que horas você sai e volta a partir de sensores da porta da garagem, por exemplo, ou de empresas maliciosas que oferecem publicidade a partir da invasão da sua casa e de reconhecimento de padrões de consumo”, complementa Silveira. 

 Isso tudo no plano do consumidor final, mas se trata, também, de uma questão de estabilidade social, explica José Pela Neto, sócio da Deloitte e especialista em cibersegurança. “Se a segurança falhar, os problemas seriam de uma ordem de grandeza muito superior ao que vemos hoje. Não falaríamos mais apenas de vazamento de dados, mas da paralisação da sociedade como a conhecemos”, aponta. 

 “A consequência direta é a capacidade de um ataque cibernético causar um blecaute, paralisar a logística de um país ou interromper o fornecimento de água. O grande salto do 6G será a fusão do mundo físico com o digital, a chamada ‘internet dos sentidos’. Imagine o risco de um criminoso manipular uma cirurgia remota, sequestrar uma frota de carros autônomos ou corromper os dados de ‘gêmeos digitais’ que simulam e controlam fábricas inteiras. A maior ameaça, no fim, seria a erosão completa da confiança na tecnologia, o que poderia frear a inovação e nos fazer regredir décadas em transformação digital.” 

 O executivo acrescenta que as operadoras de telecomunicações e as grandes empresas estão cientes de que os métodos antigos são insuficientes. “Em vez de apenas reagir a incidentes, o setor está se antecipando, usando padrões globais para modelar ameaças antes mesmo que elas aconteçam. O foco é entender não apenas se um ataque pode ocorrer, mas qual seria o impacto no negócio e na sociedade. A segurança está deixando de ser um item no final da lista para se tornar uma premissa no design da rede. A automação também é chave: as respostas a incidentes precisam ser tão rápidas quanto as redes, o que torna a intervenção humana, sozinha, inviável”, conclui. 

 

Compartilhe: