book_icon

Popularização da Internet das Coisas exige atenção da cibersegurança contra novas vulnerabilidades

Fábricas com robôs por todos os lados, carros autônomos nas ruas, casas conectadas e dispositivos atuando para tornar nossa vida mais fácil e inteligente. Estes são alguns exemplos de uma realidade hiperconectada que está cada vez mais próxima de todos, com a popularização dos projetos de Internet das Coisas (IoT — de Internet of Things, em inglês) crescendo rapidamente nos últimos anos. Impulsionada pela chegada da conexão 5G e pela expansão das soluções de Computação em Nuvem, a adoção da IoT é uma tendência inquestionável para o futuro, sobretudo por permitir ganhos como um potencial melhora na eficiência operacional e na automação inteligente de tarefas das mais diversas áreas e formatos.

A contrapartida, porém, é clara: com cada vez mais dispositivos conectados, as portas para possíveis ataques cibernéticos também estarão mais disponíveis. Por isso, é essencial que a ascensão da Internet das Coisas venha acompanhada de uma nova abordagem que coloque a cibersegurança como um dos fatores-chave a serem observados durante essa jornada de evolução.

À medida que as ameaças digitais se tornam mais sofisticadas e abrangentes, mais importante se tornará a estratégia de proteção digital das companhias. Segundo pesquisas do Gartner, por exemplo, deveremos chegar a 43 bilhões de equipamentos conectados ainda em 2023. Outra projeção da consultoria indica, ainda, que cerca de metade das empresas planejam executar projetos de IoT nos próximos 24 meses, incluindo a automação como uma prioridade estratégica dos negócios. Para o sucesso dessas iniciativas, porém, exigirá que as organizações busquem soluções para otimizar a performance das operações, extraindo o valor real de conceitos como a própria Internet das Coisas e das aplicações em Nuvem.

É preciso que, além de antes e sensores, as companhias incorporem a cibersegurança como parte de seus projetos de conexão desde o início. Ainda mais em ambientes móveis, descentralizados e ligados a endpoints dos mais diversos tipos e formatos, que envolvem tecnologias diferentes, como sensores, atuadores, dispositivos de comunicação, plataformas em Nuvem e aplicativos de vários modelos e funções. A troca constante de informações fará com que as redes, mais do que nunca, estejam em contato com o mundo.

Por isso, é possível dizer que a Internet das Coisas reforçará algo que já vem acontecendo na era digital, principalmente nos últimos anos, com o fortalecimento dos modelos de trabalho híbrido e remoto: o perímetro das redes a ser protegido está mudando e crescendo rapidamente.

Sendo assim, para acompanhar essa transformação no perímetro das redes, as equipes de TI, Segurança da Informação e Negócios precisam caminhar juntos, habilitando camadas de cibersegurança que se adiantem e ofereçam proteção assertiva e proativa aos usuários em todas as suas pontas de conexão. Uma casa, por exemplo, não é mais uma rede com apenas o celular e o notebook conectado à Internet; é o celular, o notebook, modems e roteadores, TVs, videogames e muito mais (no futuro, essa lista cada vez mais incorporará lâmpadas, geladeiras, eletrodomésticos de toda a sorte etc.). E nessa rede circulam Dados pessoais e corporativos que precisam ser preservados e mantidos em conformidade com as regras de regulação.

Não se atentar a essa realidade (dentro das empresas ou longe dos escritórios, na casa dos colaboradores, inclusive) pode gerar problemas graves, pois esses equipamentos estão cada vez mais presentes em nossas vidas e podem ser usados para controlar recursos importantes, como sistemas de automação e controle de fábricas.
As vulnerabilidades nesses elementos podem ajudar os invasores cibernéticos a obter acesso a redes corporativas e roubar informações confidenciais, impactando os ambientes industriais e permitindo que os atacantes adulterem — ou desativem — a tecnologia operacional. Para mitigar esses riscos, os líderes devem estar sempre atentos a possíveis ameaças e ter medidas de segurança para proteger os equipamentos e os dados associados aos projetos, com atenção redobrada para as especificações da empresa e as integrações necessárias para o funcionamento de hardware, software e rede.

Assim, os administradores de TI podem tomar algumas ações para proteger os aplicativos de IoT, como a implementação de firewall de nova- geração, com criptografia forte; a atualização frequente do software; o uso de senhas seguras; desativar quaisquer funcionalidades desnecessárias e os serviços em execução em cada dispositivo para minimizar os pontos de ataque; usar VPNs para proteger a comunicação entre os equipamentos e a Internet e incluir uma solução de gestão e monitoramento.

Para completar, o fator humano também deve ser considerado, pois a empresa deve criar políticas de segurança robustas e a equipe deve passar por treinamentos regulares sobre práticas seguras de uso de dispositivos conectados com o objetivo garantir que eles estejam cientes dos riscos e saibam como proteger os dados da empresa. Também é importante que os gestores se mantenham atualizados sobre novas vulnerabilidades que podem surgir motivadas por cenários diversos, como a configuração incorreta em ambiente.

A segurança de cada componente da Internet das Coisas é crucial para garantir a segurança da rede na totalidade. E o conhecimento sobre esses riscos e das medidas de proteção deve ser prioridade. Afinal de contas, dispositivos desprotegidos e conectados podem causar uma reação em cadeia devastadora para qualquer organização. É preciso inovar, acelerar, mas também de cuidar para que o valor das novidades seja, de fato, recebido.

Por Cleber Ribas, CEO da Blockbit.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.