Internet das Coisas

23 de outubro de 2019

Confira 3 mitos sobre segurança de dados em tempos de 5G e IOT

Compartilhar:

Que a dupla 5G e IOT (a Internet das Coisas) vai revolucionar o mundo e os negócios já é consenso. O que pouco se discute é a infraestrutura de segurança necessária para dar conta de proteger dos cyber ataques os sistemas e usuários destas tecnologias. Uma pesquisa recente do Gartner mostrou que, para 35% dos líderes de TI, a segurança é a principal barreira para o sucesso da IOT.

Imagine o seguinte: com tudo conectado, se uma simples TV, com controles básicos por conectividade, estiver na mesma rede de um sistema de controle de uso de água, por exemplo, a TV (aparentemente menos visada e, portanto, menos controlada e mais vulnerável) poderia se tornar porta de entrada para hackers se infiltrarem na rede e mudar, no sistema de controle de uso de água, os níveis de substâncias químicas utilizadas para tratar a água, ameaçando a saúde e a segurança dos usuários. Isso pode parecer ficção, mas já tivemos casos parecidos, que acendem alertas sobre as brechas de seguranças que podem ser abertas pela IOT.

Neste contexto, o Gartner elencou os 3 principais mitos e verdades sobre segurança nesses novos tempos (que ainda não chegaram ao Brasil, mas que já são realidade em países como a Coreia do Sul):

Mito ou Realidade: os sistemas tecnológicos operacionais sofrem os mesmos riscos que o da Internet das Coisas. E, por isso, podem utilizar a mesma metodologia de segurança para avaliar ameaças

REALIDADE: os sistemas tecnológicos para controlar operações nas empresas e os sistemas que controlam endpoints (qualquer coisa conectada) têm riscos sobrepostos, porém distintos. Explicamos: A segurança de TI sempre foi dedicada à proteção das informações armazenadas na rede, com foco em confidencialidade, integridade dos dados e disponibilidade da operação. No caso do sistema de IOT, além dos protocolos de segurança já adotados por TI, baseia-se na confiabilidade de múltiplos ambientes e nas múltiplas portas de entrada (imagine que qualquer coisa conectada pode ser entrada para ataques). Ou seja: existem algumas semelhanças, mas cada uma exige processos e sistemas direcionados para atender às necessidades de segurança digital em cada ambiente.

Mito ou Realidade: As duas culturas – da gestão de tecnologia tradicional e de IOT – são incompatíveis para uma estratégia comum de segurança cibernética

MITO: Não é que as culturas sejam incompatíveis, mas elas ainda têm demonstrado direcionamento executivo um pouco diferente entre si. Ainda incipiente, IOT não segue requisitos próprios de segurança com práticas estruturadas e dedicadas à sua operação. Por outro lado, TI dedica mais esforços e orçamento significativos para proteger as informações das redes convencionais. Espera-se que, com a consolidação de IOT, o aspecto de gestão torne-se cada vez mais estruturado e convergente.

Mito ou Realidade: Os sistemas de segurança tradicional e para IOT são especializados e exclusivos demais para usar soluções de segurança já prontas para uso

REALIDADE: a cada ano, a documentação de protocolos, formatos e estruturas de TI tradicional tornam-se mais sofisticados. No caso de IOT, podem-se usar os processos de TI existentes como ponto de partida, mas com modificações necessárias que variam de acordo com as necessidades e especificidades de cada ambiente e operação, e dos níveis de serviços necessários para cobrir essas necessidades. Por exemplo, pode haver latência dependendo da extensão de verificação de portas, vulnerabilidades ou vírus. No entanto, algumas redes são sensíveis à latência (como é o caso do carro autônomo) e, por isso, a verificação deve ser customizada de acordo com esta necessidade.

Continue a leitura

Serviços Gerenciados de TI

28 de março de 2024
Serviços Gerenciados de TI: O que a SAFIRA pode fazer de diferente pelo seu negócio?

ITOM

14 de março de 2024
A alavanca de crescimento das empresas: o que é a observabilidade?

Gestão de Endpoints

8 de fevereiro de 2024
Mobile device management: Como garantir uma gestão eficiente de mobilidade corporativa

Infraestrutura de TI

12 de janeiro de 2024
Uma, duas, três: 3 maneiras de defender sua Infraestrutura de TI

Cibersegurança

4 de janeiro de 2024
De volta ao básico: Principais ameaças aos endpoints e como se proteger

Infraestrutura de TI

20 de dezembro de 2023
Gestão de TI para Pequenas e Médias Empresas

Inscreva-se em nossa Newsletter

Obtenha as atualizações mais recentes sobre tecnologia, os serviços e soluções da SAFIRA em sua caixa de entrada.