Com a digitalização e a conexão cada vez mais presentes no dia a dia, cresce exponencialmente o volume de informações que geramos com nossos dispositivos móveis, que são hoje como uma espécie de extensão do próprio corpo (quantas vezes não nos sentimos desconfortáveis ao esquecer o smartphone no carro?). E essa aceleração do mundo digital é resultado de três fatores primordiais: a otimização da comunicação; a precisão e a eficiência dos softwares e a alta velocidade das redes, que é fundamental na revolução tecnológica. O 5G promete revolucionar justamente esse último ponto, aumentando consideravelmente a velocidade da propagação de informações. E também das ameaças cibernéticas.
Inicialmente os telefones celulares eram dispositivos destinados à comunicação em voz, evoluíram para texto e, finalmente, se conectaram à Internet. Chegando à popularização – hoje no Brasil, mais de 64% das pessoas têm acesso à internet, segundo IBGE. Com a tecnologia
5G, a conexão será dez vezes mais rápida que o modelo atual e permitirá que bilhões de dispositivos estejam interligados. A conectividade extrema e a realidade aumentada, por exemplo, permitirão que os carros sejam autônomos e independentes de semáforos. Cirurgias
médicas serão realizadas a distância, sempre com toda precisão possível disponível, afinal, um paciente em emergência não pode aguardar o download do médico.
A sociedade estará integralmente ligada e essa dependência da tecnologia aumenta a ameaça de ciberataques. O risco é determinado de acordo com a probabilidade e impacto do incidente. Novas campanhas de conscientização e regulamentações da rede surgirão devido
ao conhecimento geral dos usuários sobre a privacidade da informação; e resguardar isso será aspecto-chave para essa grande mudança.
Com isso, os atores e os cenários mudam e um novo modelo de confiança deve ser estabelecido: novos dispositivos, novos negócios, necessidades dos usuários e, principalmente, demandas que a própria tecnologia exige para evolução. A resiliência da infraestrutura
de rede e dos dispositivos precisará ser altamente assegurada para evitar as falhas (sim, elas sempre acontecerão!). As novas formas de identificação dos atores na rede garantirão a responsabilização dos atos e interação confiável dos diversos dispositivos
entre si e entre nós, terráqueos.
A maioria dos dispositivos IoT possui limitações de recursos, principalmente bateria, e as funcionalidades de segurança aumentam o processamento e degradam a carga. A criptografia é empregada para preservar a integridade e torna anônimos os dados trafegados
na rede, porém, exige maior esforço. A segregação de redes de comunicação pode ser utilizada para evitar o consumo e garantir que os dispositivos se comuniquem somente com os pontos de interesse necessários.
Outro desafio será a atualização dos softwares embarcados. Vulnerabilidades serão descobertas e novos tipos de ameaças serão desenvolvidas. Atualizar bilhões de dispositivos distribuídos globalmente não é simples e, na corrida contra o tempo, a alta velocidade reduz o tempo de resposta em caso de incidentes de segurança. Entretanto, em alguns casos, atualizações de softwares não serão a solução pois as vulnerabilidades podem ser no próprio dispositivo físico. Depois de conectar os dispositivos na rede, como seria o gerenciamento?
Quais seriam os métodos e responsabilidades? Órgãos e regulamentações surgirão para tratar essas questões.
Não estamos falando apenas de tecnologia e, sim, sobre a sociedade. Utilizamos a tecnologia como ferramenta para desenvolvimento e bem-estar da própria coletividade. Enquanto não nos sentirmos seguros, como nos abriremos para essa mudança? Será mais confortável
se comunicar por meios analógicos e vagarosos ou velozes e conectados? Isso quem dirá será a confiança na jornada, que pode sim ser conquistada com a tecnologia e o direcionamento correto.
Igor Valoto, especialista em cibersegurança na Trend Micro
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo