Como IoT e mobilidade estão modificando o panorama e a percepção de segurança

Author Photo
8:12 am - 01 de agosto de 2017

Segundo pesquisas recentes, com a proliferação da Internet das Coisas (IoT) até 2020 haverá, globalmente, 25 bilhões de dispositivos e 4 bilhões de usuários conectados. Esta tecnologia é impulsionada por serviços sem fio e em nuvem, que oferecem acesso imediato a informações sobre uma infinidade de dispositivos. Além disso, a explosão de aplicativos executados nestes dispositivos inteligentes acontece a uma velocidade incrível, forçando as lojas de aplicativos a incorporá-las em seu catálogo.

Em contrapartida, não observamos nesta mesma taxa de evolução a disponibilização de soluções para testar vulnerabilidades de segurança e conteúdos maliciosos específicos para ambientes de IoT, que já não podem ser atendidos pelos recursos tradicionais de proteção existentes. Inevitavelmente, esta situação leva as lojas de aplicativos a relaxar suas averiguações de segurança e esperar até que o software mal-intencionado seja identificado para, só então, atualizar suas verificações e evitar réplicas, ou seja, aplicativos-clone tentando se passar por legítimos para coleta indevida de dados.

Convido vocês a uma rápida reflexão, recordando um passado recente, de 20 anos atrás, imaginando uma cena de pessoas em um transporte público, pela manhã, seguindo para o trabalho e lendo as notícias no jornal. Notícias provavelmente reunidas no dia anterior, impressas e distribuídas durante a madrugada seguinte. No caderno de tecnologia, havia uma matéria em destaque quanto a previsões em tecnologia. Esta matéria levantava a provocação de que, em futuro próximo, estaríamos lidando com a figura de Cyber terroristas. No mínimo, o leitor acharia curioso, senão o mais provável, um total devaneio do autor.

Porém, em uma análise da história da tecnologia, podemos verificar que a mudança tecnológica ocorre de forma exponencial, ao contrário do senso comum, que possui uma visão mais linear desta evolução. Sendo assim, seguindo esta equação, seria o mesmo que dizer que teremos a experiência (visão linear) de 100 anos de progresso neste século, porém com uma experiência real (visão exponencial) mais parecida com 20.000 anos de progresso, sob a ótica do senso comum.

Vivemos em um mundo móvel e nunca voltaremos atrás, salvo em caso de catástrofe que, de alguma forma, impossibilite esta mobilidade. Aplicativos e dispositivos móveis e dispositivos IoT estão aqui para ficar e, assim, precisamos estar preparados para viver este estilo de vida conectada. Como consumidores, precisamos entender quais as implicações – em especial, à privacidade – desta enorme quantidade de informação sobre nós que se encontra online, de forma “descontrolada”.

Em um ambiente de IoT, é difícil identificar os limites de onde termina o mundo físico e começa o digital; onde termina o mundo corporativo e começa o mundo consumidor. A velocidade da mudança e de novas implementações de tecnologia não têm permitido a adoção de um modelo sustentável, incluindo a segurança como componente de estabilização nesta equação. Quando a curva de aprendizado se aproxima do desejado para a proposição de testes e verificações mais apuradas, novos produtos, tecnologias e modelos substituem os que estão em prática no mercado, deixando para trás uma herança com um significativo e indesejado rastro de vulnerabilidades.

Este novo modelo de vida conectada gera novas necessidades que estão sendo atendidas pelo acoplamento de novas tecnologias ao nosso dia a dia, pelos diversos gadgets e wearables existentes, gerando não somente uma dependência, mas transportando uma parte da capacidade de realização do ser humano a um dispositivo eletrônico, como uma ramificação deste ser. Através dos sensores, que proveem desde localização por dados de GPS, olhos e ouvidos digitais por meio de câmeras e microfones, e demais percepções humanas que podem ser capturadas digitalmente, inclusive mudanças na temperatura e pressão atmosférica, estamos provendo ao nosso mundo uma espécie de “sistema nervoso digital”. Uma vez que nesta simbiose nos tornamos cada vez mais dependentes , como trataremos as questões de privacidade, segurança e conformidade nessa nova realidade?

Embora o conceito de IoT esteja no topo da lista das BuzzWords mais utilizadas hoje no mercado de segurança e inovação, seus principais ingredientes, incluindo conectividade de rede, segurança da informação e infraestrutura, existem há décadas.

Temos que ter em mente e ficar alertas de que, em um mundo IoT, a dependência do nosso estilo de vida dos dispositivos ou “coisas” conectadas será tão acirrada que a segurança assumirá um significado completamente novo para o usuário normal. Não estamos falando de um vírus irritante em nosso computador, mas algo que literalmente pode prejudicar nossa saúde ou até nos matar. Como o IoT atua sobre coisas físicas, os hackers que obtêm acesso e controle sobre estes podem não somente realizar os ataques tradicionais em meio digital, como roubar dados, mover dinheiro ou fechar sites, mas podem também causar estragos no mundo físico, adulterando infraestrutura crítica, como redes elétricas e sinais de trânsito, bem como podem colocar vidas em risco ao interferirem em dispositivos utilizados em saúde, aviões, automóveis e elevadores.

Realize uma análise de risco e avalie os riscos específicos associados ao tipo de aplicativo ou dispositivo IoT. Os riscos associados a um wearable como uma pulseira inteligente (fitbit, smartbands e etc) são bem diferentes dos de outros dispositivos. Conclui-se, portanto, que a Segurança da Informação cada vez mais deve se tornar parte da cultura e do pensamento normal e rotineiro de cada ser humano, não somente no nível corporativo, mas também na via pessoal, porque o risco se tornou maior do que nunca e suas consequências não poderão mais ser restauradas com um simples backup.


*Marcelo Assumpção – IRB Brasil RE | Information Security Officer e membro GT de Segurança da ABINC.

Tags:
IoT

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.