IT Forum 365
segurança da informação

Segurança da informação na era de IoT

Contar com um time preparado para lidar com as ameaças e com metodologias específicas de proteção são pontos cruciais; até 2020 cerca de 50 bilhões de coisas estarão conectadas

Cada vez mais presente nas empresas, a Internet das Coisas vem se destacando no mundo dos negócios. Com o papel de interligar objetos físicos ao mundo virtual via sensores, a tecnologia já pode ser vista nos mais diversos produtos: nas pulseiras esportivas que registram os movimentos dos atletas, nas geladeiras inteligentes que sinalizam a falta de alimentos e, até mesmo, no transporte público que informa ao cidadão, com exatidão, o horário que o metrô passará pelo ponto.

De acordo com projeções da Cisco, até 2020 cerca de 50 bilhões de coisas, entre máquinas, sistemas e objetos, estarão conectadas por meio da internet. Porém, apesar de abrangente, a tecnologia também pode ser uma ameaça, como explica Ângelo Coelho, diretor de segurança da informação e cibernética da Oi. Segundo ele, por gerar e processar muitos dados alocados em nuvem, os objetos conectados precisam de proteção  e privacidade.

“Considerando as limitações de recursos de IoT, como capacidade de processamento, memória e energia, as equipes de segurança da informação precisam prover soluções customizadas, com o desenvolvimento de uma rede segura e robusta, preparada para atuar contra os hackers”, diz Coelho, ressaltando que é essencial que a equipe de TI seja acionada desde o início de um projeto de Internet das Coisas.

Pilares de um programa eficaz

A tecnologia aplicada ao marca-passo cardíaco é um exemplo da importância da customização. Se um cardiologista acompanha em tempo real o comportamento de um coração conectado que precisa de impulsos elétricos, esse dispositivo, por ser inteligente, possui um endereço IP – via de acesso comum para os cibercriminosos. Com acesso a esse endereço um hacker pode, aumentando a descarga da voltagem, matar uma pessoa. Assim, o software embarcado neste instrumento precisa de uma política de segurança capaz de controlar o fluxo de entrada e saída de informações, com memória e bateria diferentes das usadas em um carro inteligente, por exemplo.

As soluções de proteção devem, assim, conciliar as prioridades de TI e das redes operacionais, ao mesmo tempo em que resguardam o dispositivo, a conectividade e os dados. “É preciso estabelecer mecanismos de gerenciamento que permitam visibilidade das ameaças em tempo real, com controles que promovam automação e rapidez na ação”, explica Coelho. Segundo ele, isso demanda mais do que tecnologia, é preciso contar com um time preparado para lidar com as ameaças e com metodologias específicas de proteção. “Desta forma, ataques internos e externos de espionagem, personificação e retransmissão podem ser evitados”.

Saiba mais:
Segurança da informação: os pilares de uma estratégia eficaz
Multicloud: os segredos para uma adoção bem-sucedida
Transformação digital: tudo que o CIO precisa saber

Comentários

Notícias Relacionadas

IT Mídia S.A.

Copyright 2016 IT Mídia S.A. Todos os direitos reservados.