VULNERABILIDADES DE SEGURANÇA NOS SISTEMAS IOT DURANTE A TRANSIÇÃO PARA REDES 5G/6G: DESAFIOS E SOLUÇÕES TECNOLÓGICAS
DOI:
https://doi.org/10.47820/recima21.v6i10.6908Palavras-chave:
5G/6G, IOT, VulnerabilidadesResumo
A presente pesquisa bibliográfica explora o contexto da Internet das Coisas (IoT) e a sua relação crítica com a segurança cibernética em face da evolução das tecnologias de comunicação móvel para as redes 5G e 6G. O objetivo é analisar como a implementação de soluções IoT, aproveitando a latência ultrabaixa e a densidade de conexão do 5G/6G, amplifica as vulnerabilidades de segurança inerentes a esses dispositivos, como ataques de Root-of-Trust comprometido e ataques de negação de serviço distribuído (DDoS) em larga escala. Observa-se que, apesar do potencial de inovação em serviços críticos (e.g., telemedicina), a adoção segura enfrenta barreiras significativas, como a necessidade de investimentos em infraestrutura de segurança de borda, a escassez de talentos especializados e a gestão de questões éticas e de privacidade de dados em ambientes massivamente interconectados. Este trabalho busca identificar os principais desafios competitivos e de resiliência proporcionados pela convergência IoT-5G/6G e os desafios críticos que os líderes de tecnologia precisam superar. A metodologia empregada é a revisão bibliográfica, utilizando artigos científicos, relatórios de mercado e obras especializadas para fundamentar a análise do panorama atual e futuro. Conclui-se que a segurança end-to-end proativa é um vetor indispensável para a confiança e competitividade, exigindo das empresas não apenas investimento tecnológico em soluções como Inteligência Artificial (IA) para detecção de anomalias e Blockchain para imutabilidade de dados, mas também uma profunda mudança cultural e estratégica focada em governança.
Downloads
Referências
AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, Piscataway, NJ, v. 20, n. 3, p. 2577-2601, third quarter 2018.
ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, New Delhi, v. 14, n. 4, p. 75-87, 2022.
BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, Piscataway, NJ, v. 11, p. 11883-11910, 2023.
BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.
DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, Boston, MA, v. 96, n. 1, p. 108-116, 2018.
MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Brasília, DF: Diário Oficial da União, 2018.
SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, Basel, v. 10, n. 12, p. 4390, 2020.
YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, 2020.
Downloads
Publicado
Licença
Copyright (c) 2025 RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos/resenhas/TCCs publicados pertecem à revista RECIMA21, e seguem o padrão Creative Commons (CC BY 4.0), permitindo a cópia ou reprodução, desde que cite a fonte e respeite os direitos dos autores e contenham menção aos mesmos nos créditos. Toda e qualquer obra publicada na revista, seu conteúdo é de responsabilidade dos autores, cabendo a RECIMA21 apenas ser o veículo de divulgação, seguindo os padrões nacionais e internacionais de publicação.








