Como fica a segurança da informação na era da internet das coisas?

Como fica a segurança da informação na era da internet das coisas?
Como fica a segurança da informação na era da internet das coisas?
Como fica a segurança da informação na era da internet das coisas?

A expansão do IoT, sigla em inglês para Internet das Coisas, foi o grande assunto em discussão no setor de tecnologia em 2015. Se antes o termo era visto apenas como uma tendência futura, no ano passado o IoT chegou definitivamente à vida das pessoas por meio da expansão de novas tecnologias como os smartwatches, SmarTVs, carros com conexão à internet e equipamentos para automação residencial.

Mas se a chegada dessas novas tecnologias ao consumidor vem acontecendo de forma acelerada, ainda não se conhece ao certo o real impacto das “coisas conectadas” no contexto da segurança da informação.

O fato é que ter uma conexão com a internet torna qualquer objeto vulnerável a um ataque. E exemplos disso já começam a deixar o campo da ficção e tornar-se realidade. Já existem casos relatados e divulgados de atacantes que conseguiram assumir o volante de um carro remotamente, ou mesmo hackear um avião.

A ameaça se torna ainda mais pessoal quando pensamos que os dispositivos vestíveis, como os relógios, pulseiras e óculos inteligentes podem ser alvos de ataques, e até mesmo equipamentos médicos essenciais para a vida de algumas pessoas, como bombas de insulina e marca-passos, podem também ser eventualmente vulneráveis.

Mas e para as empresas, já é possível dizer que o IoT pode trazer ameaças às redes corporativas?

Como milhões de novos dispositivos passam a estar conectados, é inevitável que algumas pessoas levem seu gadgets para o ambiente de trabalho. Caso se conectem à rede da empresa, é natural que aquele objeto passa a ser mais um endpoint, ou seja, mais uma porta de entrada para vírus e malwares.

Conhecer a fundo sua infraestrutura de segurança e ter controle sobre os dispositivos que se conectam ao ambiente de TI corporativo é o primeiro passo para que a empresa não corra riscos maiores na era da internet das coisas. Além disso, ferramentas como o Unified Threat Management (UTM) e um bom antispam são indispensáveis para que o gestor possa ter controle e agir proativamente contra qualquer malware que ameace a rede.

De qualquer forma, esse é um tema que ainda gerará muita discussão e que fará parte da agenda do CIO durante os próximos anos.


Fale com a BluePex®
Texto: Marketing BluePex®