A Cibersegurança e o Metaverso: Ameaças virtuais e reais

O romancista norte-americano Neal Stephenson cunhou o termo metaverso em seu livro Snow Crash (1992). Desde então, futuristas e entusiastas cibernéticos têm utilizado o termo para descrever uma ampla gama de mundos virtuais imersivos em que os seres humanos se envolvem uns com os outros em tudo desde reuniões mundanas e assuntos relacionados ao amor até ações bélicas mortais e complicações em planetas distantes.

Essa ideia de “outro mundo” dentro dos nossos computadores está presente há mais de 60 anos, expressa primeiramente nas histórias de ficção científica escritas por Laurence Manning em 1933, com uma grande atualização no romance de William Gibson em 1984, Neuromancer. Existem dezenas de obras subsequentes que seguiram os moldes de outros escritores que inspiraram projetos de filmes como os mundos sombrios de Matrix (1999) e o ainda mais brilhante de Ready Player One (Jogador Nº 1), lançado em 2018. Além disso, existem diversos jogos virtuais de sucesso, como World of WarcraftMinecraft e Fortnite.

Enquanto isso, à medida que o metaverso se segmenta em realidade aumentada (AR) e realidade virtual (VR), a seleção de novos dispositivos digitais se expande, de simples fones de ouvido e dispositivos de mão a dispositivos hápticos como poltronas, roupa, bases e esteiras rolantes. Somente as vendas de equipamentos provavelmente superaram os US$ 10 bilhões em 2022. Além disso, a Statista publicou recentemente estimativas que mostram o volumoso crescimento nas vendas, com mais de 26 milhões de unidades de fones de ouvido vendidas até 2023. E segundo o serviço de pesquisas do mercado global Brainy Insights, as receitas totais em todo o mundo devem chegar perto de US$ 1 trilhão até 2030.

Como a internet, o metaverso e as empresas convergem.

A definição de “metaverso” também passou por um aprimoramentos para além de construções tridimensionais em que as pessoas, representadas por avatares animados, exploram mundos virtuais e jogam games massivos para multijogadores online. Agora existem projetos para mercados altamente lucrativos e tours interativos. Acrescentando à expansão, agora temos o “metaverso das criptomoedas”, onde os usuários adquirem e guardam criptomoedas e tokens exclusivos, que podem ser utilizados para comprar produtos e serviços, tanto virtuais quanto reais. E isso ainda está apenas rachando a superfície de todo o potencial do cenário de negócios do metaverso.

Realizando os sonhos dos usuários e a promessa de faturamentos enormes, grandes investimentos estão chegando de nomes famosos como Facebook/Meta Platforms e Microsoft/AltspaceVR, e todas as empresas e editoras de jogos para computador, sejam elas grandes ou pequenas, estão correndo para preencher esse espaço com conteúdo. Segundo um recente artigo na Axios, citando um estudo da McKinsey, os investimentos relacionados ao metaverso provavelmente chegarão a US$ 120 bilhões em 2022, com os gastos totais aumentando para US$ 5 trilhões até 2030.

Nesse ponto do seu desenvolvimento, o metaverso depende inteiramente da internet para sua portabilidade e versatilidade. Beneficiados pela crescente rede mundial de computadores e servidores, os construtores de inúmeros mundos AR/VR precisam apenas se concentrar em entregar uma plataforma confiável e designs incríveis. Enquanto isso, os usuários se concentram nas conexões mais rápidas possíveis à rede porque, no metaverso, a velocidade é essencial para reduzir os riscos de lacunas que aniquilam os jogos. Ao que tudo indica, o paraíso finalmente chegou à Terra, não é verdade?

O perigo escondido em nossos sonhos.

O metaverso mescla os sonhos dos usuários, dos desenvolvedores de conteúdo e das empresas de mídia, de maneiras novas e empolgantes. Os fãs dos mais novos filmes de sucesso e programas de televisão vão explorar os mundos de AR/VR criados especialmente para eles. Designers ambiciosos podem criar lugares onde nossos avatares interagem e se envolvem em incríveis reinos tridimensionais e cenários ilimitados. Esta não é apenas uma nova fronteira de desenvolvimento da internet que está à altura da ficção científica, mas também será o mais novo playground para qualquer pessoa que quiser usar seu dinheiro com os dispositivos e serviços.

E o sonho vai muito além dos jogos. Cada vez mais estudantes estão participando de aulas virtuais interativas em que as lições e as sessões de treinamento são inteiramente imersivas e estimulantes. O metaverso também é o lugar ideal para reuniões de negócios, treinamento de funcionários, visitas familiares, tours virtuais em imóveis, excursões de compras ou de moda, e pré-visualizações de pontos turísticos de qualquer lugar em que os desenvolvedores possam instalar uma câmera.

Mas no fundo desse mundo de sonhos existem perigos familiares. As preocupações incluem privacidade, segurança do usuário (especificamente vício e abuso) e um alto grau de risco de segurança devido à novidade da tecnologia e à falta de protocolos de segurança padrão.

Somando-se à lista já expressiva de dispositivos IoT, AR/VR é uma nova categoria de equipamentos digitais que os hackers e outros criminosos cibernéticos certamente vão explorar.

Explore e aprenda sobre o momento em que o metaverso e a cibersegurança irão se chocar.

Ficamos admirados quando a ficção científica se torna realidade. Apesar dos pessimistas, os sonhadores estão vencendo. As muitas restrições que freavam o metaverso, como tecnologia e a falta de infraestrutura, estão desaparecendo. Porém, agora temos uma nova responsabilidade, de proteger os enormes investimentos e garantir a segurança de todos.

Embora os ataques de ransomware tenham sofrido uma queda de 23% de janeiro a junho, segundo a atualização semestral do Relatório de Ameaças Cibernéticas da SonicWall de 2022, os ataques, somente este ano, já superaram os totais anuais de 2017, 2018 e 2019. E todos esses novo dispositivos IoT que estão se conectando on-line são mais vulneráveis do que pensamos, representando novos vetores de ataque para os autores das ameaças: os ataques de malware a dispositivos IoT deram um salto de mais de 123% este ano. Sem proteção adicional, as empresas e seus clientes estarão suscetíveis a ataques cibernéticos devastadores, especialmente se designers e fabricantes não aderirem a protocolos unificados de segurança cibernética para seus dispositivos e serviços.

Por que o 5G precisa começar com o acesso seguro às redes | SonicWall

O mais recente padrão de conectividade celular, 5G, levou o desempenho sem fio para o próximo nível. Além de melhorar as velocidades de transferência, eficiência e latência, o 5G poderá suportar uma escala massiva de dispositivos e conexões simultâneas.

A arquitetura definida por software do 5G, incluindo a segurança 5G, apresenta casos de uso que não eram sequer imagináveis antes. O padrão 5G é a primeira geração de tecnologia celular projetada com as tecnologias de virtualização e operação em nuvem como premissas. Com as tecnologias baseadas em nuvem, a execução do software agora pode ser desconectada de equipamentos físicos específicos, utilizando redes definidas por software (Software Defined Networking – SDN) e virtualização das funções de rede (Network Function Virtualization – NFV).

A segurança nos dispositivos móveis evoluiu significativamente desde os dias do 4G, e o padrão 5G da atualidade oferece vários recursos fortes de segurança, como recursos para autenticação de usuários, criptografia de tráfego, sinalização segura e privacidade de usuários. Entretanto, como a tecnologia ainda é nova e está em evolução, o conceito de “segurança 5G” ainda não tem uma definição oficial.

Embora as redes 5G ainda estejam em modo de implementação e ampliação, a introdução de produtos e serviços específicos para 5G ainda não testados e comprovados tem criado oportunidades para pessoas mal-intencionadas explorarem a nova tecnologia e arquitetura.

À medida que a adoção do padrão 5G se intensificar, as organizações vão precisar de níveis mais altos de segurança e confiabilidade em redes, para proteger tanto seus usuários quanto seus aplicativos críticos para os negócios. Veja aqui alguns dos motivos para isso:

  • O padrão 5G permite a transformação digital, mas também abre oportunidades para crimes cibernéticos.
  • A migração de aplicativos e funções de rede para nuvens, juntamente com a distribuição das redes, representam novas superfícies de ataque.
  • Um número cada vez maior de endpoints e a adoção de esquemas de redes distribuídas ou remotas redefinem o perímetro da rede diariamente.
  • Os desafios da visibilidade das redes e das ameaças ampliam a superfície dos ataques, criando assim novos pontos de entradas para as pessoas mal-intencionadas.
  • Esse perímetro de segurança ampliado e indefinido é difícil de se controlar e monitorar.

O 5G e o acesso seguro às redes

As equipes de segurança têm uma tarefa colossal à sua frente, quando o assunto é a segurança de suas redes para o padrão 5G, incluindo a implementação de políticas adequadas para usuários, dispositivos e aplicativos. As organizações devem adotar modelos como Acesso a redes com confiança zero (Zero-Trust Network Access – ZTNA), que permitam às equipes de segurança definir privilégios mínimos e granular o acesso lado a lado com a autenticação, e autorização para cada usuário e dispositivo em toda a rede, o que reduz substancialmente as chances de infiltração de suas redes por pessoas mal-intencionadas.

A ênfase do ZTNA na eliminação da confiança implícita e em requerer a validação obrigatória de cada solicitação de acesso é a nova solução segura para seguirmos em frente. A estrutura Zero-Trust assegura visibilidade e controle integrais da infraestrutura 5G, incluindo a conexão de dispositivos, interfaces de rede, aplicativos e cargas de trabalho. A segurança com Zero-Trust pareada à visibilidade dos usuários e dispositivos pode ajudar as organizações a identificar rapidamente e entrar em ação contra diversos tipos de ameaças à segurança.

O ZTNA é flexível o suficiente para se adaptar a diversos sistemas. A arquitetura Zero-Trust para 5G atua de ponta a ponta – incluindo redes de acesso via rádio, transporte e núcleos – e consiste em múltiplas camadas. Os elementos lógicos da arquitetura Zero-Trust (conforme definidos na NIST SP 800-207) estabelece o nível de confiança dos usuários e dos dispositivos, visibilidade de ponta a ponta otimizada, e controle de todos os dispositivos que acessarem a rede utilizando qualquer modelo de implementação em nuvem. O diagrama abaixo ilustra a arquitetura lógica com Zero-Trust para 5G (conforme a NIST SP 800-207), que pode ser empregada por sistemas baseados em 3GPP:

This graphic illustrates zero trust architecture (zta) and policy components described in the article.

Em conjunto, o mecanismo de políticas (Policy Engine – PE) e o administrador de políticas (Policy Administrator – PA) formam o ponto de decisão em relação a políticas (Policy Decision Point – PDP), que toma decisões nos termos do ponto de fiscalização de políticas (Policy Enforcement Point – PEP). Estruturas de políticas são empregadas em sistemas baseados em 3GPP para gerenciar o acesso à recursos de diferentes domínios de segurança.

Ao adotarem os princípios de Zero-Trust para segurança no padrão 5G, as organizações podem melhorar a segurança de múltiplos ângulos:

  • Privilégio mínimo: Permite o acesso preciso, associado ao contexto, para funções de rede 5G.
  • Validação de identidade: Define a identidade para abranger todos os usuários e dispositivos que requererem acesso a recursos protegidos.
  • Segmentação de rede: Protege dados sigilosos e aplicativos críticos, utilizando a segmentação da rede, prevenindo assim qualquer movimento lateral.
  • Políticas de segurança: Implementa políticas de segurança 5G precisas para granular o controle dos dados e aplicativos.
  • Validação contínua: Elimina a confiança implícita e valida continuamente todos os estágios da interação digital.
  • Proteção do volume de trabalho na função de rede nativa em nuvem (Cloud-Native Network Function – CNF): Protege a CNF em execução em nuvens públicas ou privativas, durante o ciclo de vida completo, seja de integração contínua ou de implementação contínua.
  • Monitoramento e auditoria: Monitora todas as interações entre usuários, dispositivos e funções de rede em diversas camadas.

Em conclusão, o ZTNA para 5G representa uma oportunidade para as organizações repensarem como garantir a segurança de seus usuários, aplicativos e infraestrutura – e garantir que estão seguras de forma escalável e sustentável seja em ambientes modernos em nuvens, SDN ou open-source, ao mesmo tempo permitindo um percurso mais direto e mais eficiente para a transformação digital.