Terça-feira, 26 de Setembro de 2017
ISSN 1519-7670 - Ano 19 - nº959

E-NOTíCIAS > INTERNET DAS COISAS

Mais pressão e vulnerabilidade

Por Martha Funke em 03/03/2015 na edição 840
Reproduzido do Valor Econômico, 26/2/2015; título original “Internet das coisas traz mais pressão e vulnerabilidade”, intertítulo do OI

A internet das coisas (IoT) está trazendo nova pressão sobre a segurança no mundo digital. Segundo o Gartner, este ano serão 4,9 bilhões de dispositivos conectados no globo, 30% mais que em 2014, e em 2020 serão cinco vezes mais. O ritmo desafia fornecedores em busca de soluções mais seguras, já que uma das consequências deste cenário é a menor separação entre o mundo real e virtual. “Estaremos na internet sem perceber, com mais dados circulando em nuvem”, observa Dani Dilkin, diretor da área de gestão de riscos empresariais da Deloitte, cuja previsão é que o número de dispositivos conectados por indivíduo salte dos dois atuais para seis em 2020.

Na área doméstica, um retrato do desafio foi feito pela HP ao avaliar equipamentos domésticos de segurança com acesso remoto, divulgada este mês. Paradoxalmente, 100% deles apresentaram vulnerabilidades como senhas fracas, interfaces frágeis e ausência de trava após tentativas falhas de acesso, podendo expor de dados pessoais a imagens monitoradas.

Outro item em pauta é privacidade. Na semana passada, a Samsung admitiu que pode expor a terceiros sons gravados pelas smart TVs com controle por voz. Elas fazem parte do universo de equipamentos cuja diversidade impede a criação de soluções tradicionais de segurança como antivírus ou firewall. “O usuário deve atentar para escolha de senhas seguras, atualização periódica de sistemas e políticas de privacidade”, aponta André Carraretto, especialista da Symantec.

A marca tem solução em teste para a plataforma Raspberry Pi, capaz de sustentar sensores utilizados na IoT, e estuda solução para carros conectados. Já a Websense colocou ataques à IoT entre suas previsões de segurança corporativa para 2015, considerando que hackers devem tentar utilizar o controle de um dispositivo conectado para invasão e roubo de dados – estima­se que 60% dos dispositivos conectados sejam consumidos por empresas. O engenheiro sênior de sistemas Graziane Pengue lembra que a IoT exige proteção em várias camadas e, principalmente, por design. “Se a aplicação está protegida desde o núcleo, a blindagem é maior”, observa. “O código será o elemento mais importante”, reforça Dalkin, da Deloitte.

Inteligência e segurança

Uma das chaves no mundo das coisas é a capacidade de criptografia e autenticação, inclusive com uso de certificados digitais nas duas pontas, dispositivos e estrutura de recepção dos dados, colocando em evidência tecnologias como gestão de identidade e acesso (IAM). Para Welington Strutz, diretor de vendas de soluções de segurança da CA para a América Latina, mobilidade e IoT impulsionarão arquiteturas baseadas em APIs (interfaces de integração de aplicativos) para os sistemas serem conectados mais facilmente em dispositivos com restrições de energia e processamento, como sensores. “Tem de ser algo leve.”

Fornecedores ampliam seu portfólio para atender o segmento. A Embratel dispõe de serviços de antiDDoS, gestão de firewall (Next Generation) e IPS, entre outros. “Uma oferta diferenciada é a consultoria do time de arquitetura de segurança para diagnóstico completo”, diz o diretor executivo Mario Rachid.

Um dos caminhos hoje é o uso da rede como sensor de segurança, a partir da análise do tráfego em tempo real para identificação de ataques. A Cisco é uma que vai neste sentido. “A tecnologia já existe. Falta alcançar o porte de bilhões de dispositivos conectados”, diz o gerente de engenharia de segurança Marcelo Bezerra.

“A integração entre automação e TI é inevitável, mas amplia a necessidade de proteção”, observa Lucas Pinz, da Promon. Ele aponta que o mundo IoT tende a formatar a fog computing, avanço da cloud atual, com inteligência e aspectos de segurança distribuídos cada vez mais perto dos sensores, graças a componentes como servidores com poder de processar aplicações e sistemas de criptografia.

******

Martha Funke, para o Valor Econômico

Todos os comentários

x

Indique a um amigo

Este é um espaço para você indicar conteúdo do site aos seus amigos.

O Campos com * são obrigatórios.

Seus dados

Dados do amigo (1)

Dados do amigo (2)

Mensagem