Tudo está conectado. Isso é ótimo, mas também perigoso

Autor: Fernando Galdino, Diretor de Portfólio e Estratégia da SEK – Security Ecosystem Knowledge

 

A Internet das Coisas (IoT) já é uma realidade, mesmo que muitas vezes nem percebemos o quanto nos deparamos com ela no nosso dia a dia. Já temos em funcionamento pelo mundo, e até no Brasil, desde geladeiras que avisam quando acabam os alimentos, a semáforos conectados e inteligentes que ajudam a fluir melhor o trânsito, carros autônomos e até luminárias conectadas que controlam o consumo e melhor iluminação.

Os sensores e dispositivos IoT vieram para ajudar a otimizar o funcionamento das cidades e melhorar a qualidade de vida dos cidadãos. Além disso, projetos de IoT robustos estão aumentando – e muito – a produtividade, com aplicações como na Indústria 4.0, Agro 4.0, Varejo Inteligente, usos específicos para logística e cadeia de suprimentos e até para a conservação do meio ambiente. Trata-se de um mercado emergente. Segundo dados da IDC, as aplicações de IoT cresceram cerca de 18% no Brasil no ano passado, superando 8 bilhões de reais em 2022, e deve crescer pelo menos 15% ao ano até 2025.

Em contrapartida, quanto mais sensores, softwares e hardwares rodando em praticamente tudo que for possível, permitindo a coleta e o compartilhamento de dados em tempo real, bem como a capacidade de controlar esses dispositivos remotamente, crescem também exponencialmente os riscos de cibersegurança. Já não são raros casos de invasores que aproveitaram brechas de segurança desses equipamentos, que muitas vezes não contam com soluções suficientes. Por isso, é essencial reforçar os cuidados em qualquer projeto que envolva IoT.

 

Por conta disso, listo abaixo 5 formas de proteger melhor suas empresas, projetos ou até mesmo sua casa no mundo em que tudo está conectado:

  1. Utilizar mecanismos de autenticação e autorização bem como protocolos de criptografias robustos preferencialmente assimétricos;
  2. Separar as redes de TI, OT/IoT de modo que proteja o fluxo de dados críticos com camadas de verificação e autorização, tendo visibilidade e controle dos dispositivos, APIs e softwares embarcados;
  3. Desenvolver uma estratégia de resiliência que permita uma salvaguarda / backup das configurações e dados críticos do ambiente. Esse é um desafio com grande complexidade técnica;
  4. Monitoramento contínuo de ameaças específicas desse ambiente com tecnologias que permitam a visibilidade dos dispositivos e protocolos específicos com mecanismos de prevenção sem depender de intervenção nos equipamentos;
  5. Equilibrar segurança, produtividade e disponibilidade é a chave de uma boa estratégia, cabendo também uma avaliação contínua de vulnerabilidades promovendo atualizações (firmware, patch), segurança no acesso remoto e proteções contra DDoS;

 

Além destes cuidados, é essencial contar com uma solução de cibersegurança que identifique e solucione rapidamente qualquer intercorrência, com respostas imediatas a possíveis problemas que custam tempo, dinheiro e, até mesmo reputação.

Compartilhe: