book_icon

A Internet das Coisas exigirá uma nova abordagem na segurança corporativa

A transformação digital que vem acontecendo nos últimos anos permitiu que muitas empresas fossem criadas e se tornassem bem sucedidas em um curto período, mas com ela também vieram novas vulnerabilidades que ameaçam a segurança dos dados e, consequentemente, a continuidade dos negócios.

Tecnologias como a computação em nuvem e os aplicativos móveis ampliam as fronteiras da rede e multiplicam por cinco a possível superfície de ataque. Fatores como a imensa quantidade de dados gerados, a diversidade de pessoas que se conectam à rede corporativa, a variedade de dispositivos para gerenciar, tanto os próprios como os de terceiros, formam um cenário complexo que deve ser administrado pelas equipes de segurança, na maioria das vezes, com mão de obra limitada e orçamentos estáveis.

Uma grande preocupação dos gestores é como usufruir dos benefícios gerados pela Internet das Coisas sem colocar os dados corporativos em risco. Considerando que o custo dos sensores caiu pela metade nos últimos 10 anos e os custos da computação e da banda de Internet ficaram 60 vezes e 40 vezes mais baratos, respectivamente, podemos esperar um aumento incrível de novos dispositivos no mercado.

Atualmente, estima-se que há 50 bilhões de dispositivos conectados que produzem 44 ZB (zettabytes) de dados, cerca de 1 trilhão de gigabytes. Mas há ainda 15 bilhões de dispositivos que poderiam, mas ainda não estão conectados. Bilhões de novos dispositivos conectados significam bilhões de novas possibilidades de ataques cibernéticos.

Os dispositivos IoT são feitos de uma série cada vez maior de blocos de construção de software e hardware, levando a uma complexidade significativa, que é inimiga da segurança. Tudo indica que esses dispositivos não estão preparados para lidar com o desafio da segurança atual.

Muitos dos fornecedores de dispositivos como câmeras, medidores elétricos, eletrodomésticos, sensores, drones, etc, não consideram a segurança como um fator crítico no processo de criação de seus produtos, o que pode trazer muitos problemas aos seus usuários. Ataques contra os dispositivos IoT já estão acontecendo com frequência, como em câmeras IP com controles de segurança fracos, medidores inteligentes com falhas básicas de criptografia, dispositivos de saúde ou dispositivos SCADA (usado em usinas nucleares) que alimentam infraestrutura crítica em todo o mundo, entre outros.

Assim como já aconteceu com os dispositivos móveis como smartphones e tablets, é inútil tentar barrar a inserção de dispositivos IoT no ambiente corporativo, eles precisam ser integrados ao ambiente, mas de forma segura.

Para se preparar para essa transformação é preciso mudar totalmente a forma como pensamos e lidamos com a segurança. As empresas devem adotar uma visão onipresente de segurança da informação, que deve estar inserida em suas culturas, de maneira que a segurança sempre acompanhe o crescimento dos negócios, sem interrupção e que proteja a empresa contra fraudes, perda de propriedade intelectual e contra as ameaças à privacidade.

Com o gigantesco volume de dados e dispositivos para gerenciar, não é possível esperar que o trabalho continue sendo feito manualmente. Automação e integração são dois conceitos que devem crescer cada vez mais na segurança da informação e no combate ao cibercrime. Soluções integradas que trocam informações entre si e eliminam brechas de comunicação, assim como soluções mais inteligentes, capazes de avaliar e reconhecer ameaças em frações de segundo, serão grandes aliadas para aumentar a velocidade na análise de dados e no bloqueio às ameaças.

A segurança da informação não é mais uma batalha a ser vencida, nem sequer uma guerra, pois o trabalho não acaba mesmo depois de uma vitória. A segurança é uma evolução constante. Os responsáveis pela gestão corporativa precisam entender que a segurança cibernética é um componente de missão crítica para sua estratégia de negócio.

*José Matias Neto é diretor de suporte técnico da McAfee para América Latina

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.