Como viver seguramente na era da internet disruptiva?

Como viver seguramente na era da internet disruptiva - Blog do TI - BluePex

A proliferação das “novas” tecnologias como Nuvem, Hadoop, IoT, Blockchain tem proporcionado um ambiente muito favorável aos hackers. Afinal, a tecnologia é o galho da árvore onde o hacker se “assenta”. Não existe vulnerabilidade sem tecnologia, portanto, a vulnerabilidade é o parasita natural da tecnologia, ou falando de outra forma, assim como muitos remédios, a vulnerabilidade é um dos seus efeitos colaterais.

Triste realidade? Pode ser, afinal maiores poderes, maiores responsabilidades; O importante é que você, seja um diretor ou um gestor, tenha ciência dessas novas tecnologias e que possa, ao menos, ter uma noção das possibilidades que essas tecnologias abarcam a fim de conduzir e proporcionar maior sinergia junto a sua empresa ou junto a sua equipe. Diante disso, seguem algumas informações importantes para lhe abrir a visão do que vem por aí.

Disrupções

As inovações e os re-arranjos estão postos e apresentam singularidade e tendência, seja a disrupção de qual tipo for (digital, Low-end, high-end, diversificada ou baseada em plataforma). É importante ter atenção às projeções que as mesmas proporcionam e suas características, isso é essencial para uma visão sistêmica das potenciais oportunidades frente às vulnerabilidades.

O que queremos dizer com isso? Veja a disrupção digital por exemplo, que tem colocado à disposição ferramentas grandes, aplicativos e tecnologias para que plataformas possam ser criadas de maneira muito mais simples e acessível do que foram um dia. Veja também as plataformas como a Play Store e para tudo o que está no seu entorno. Essa disponibilização de um conjunto muito grande de ferramentas gratuitas para desenvolvedores, oferece algo muito consistente para que esses novos aplicativos possam ser distribuídos de maneira simples e possam estar acessíveis ao terceiro elemento necessário: as pessoas que usam esses aplicativos através de smartphones ou de qualquer outro meio disseminativo. Não é difícil perceber que trata-se de um mar de marinheiros e no meio disso estão os hackers que vêem diante de si um prato cheio para a obtenção de suas informações. Como?  Já esteve diante de tela como essa?

Esta informa que o aplicativo ao que se deseja instalar necessita de acesso às suas informações de: identidade, localização, fotos, vídeos, áudios e demais arquivos existentes e acessíveis em seu dispositivo! Querem seu dispositivo! É importante perceber que um hacker não precisa obrigatoriamente utilizar de meios dito “exclusos” ou invasivamente forçado. Ele pode simplesmente ser malicioso e malandro ao utilizar da sua falta de conhecimento ou perspicácia para fazê-lo cooperar de forma conivente com a obtenção de seus dados. Pode parecer demasiadamente amador, mas infelizmente isso não é raro. Pelo contrário! Portanto é importante se ter ciência deste cenário e distinguir quando se está abrindo as portas para agentes maliciosos em sua empresa ou vida pessoal.

Os números do crime

Para se ter um senso de proporção quantitativa do volume de acessos que uma disrupção proporciona, podemos dar o exemplo de um caso bem popular: Os Vigilantes do Peso, uma tradicionalíssima organização americana que atua em várias partes do mundo, trabalhou por décadas a fio investindo bilhões de dólares para em algum momento da história conseguir chegar à marca de 100 milhões de usuários. Quando menos se esperava, alguém criou um aplicativo chamado “Lose It”, que com um investimento proporcionalmente ínfimo ao anterior, em apenas quatro anos conseguiu roubar 30 milhões de usuários daqueles 100 milhões de usuários do “Vigilantes do Peso”, ou seja, uma tecnologia que foi criada utilizando ferramentas que estão amplamente disponíveis disponibilizadas em plataformas como Play Store ou Apple Store, usada por um grande número de pessoas e que simplesmente tornou muito mais simples e fácil a tentativa de auferir novos clientes.

Reforçando

A revolução digital entra em nova fase e suas vulnerabilidades também. Outro exemplo são as vulnerabilidades futuras aos novos processos de compras. Afinal, no Brasil de hoje as compras digitais já ultrapassam a taxa de 70% do total de compras offline. Ou seja, já existe uma nova discussão em torno do homini channel, uma interação que se torna cada vez mais transparente o usuário com as empresas e com aquilo que ele ta querendo comprar e com o que é impactado através de anúncios. Os usuários estão cada vez mais ansiosos e seduzidos pelas propaganda tornando-os altamente suscetíveis a cliques impulsivos!

A revolução das mídias

Não apenas as digitais mas até mesmo as mídias exteriores estão cada vez mais integradas, inteligentes e digitais, podendo servir como ponto de conexão a outros dispositivos. A personalização já ocorre, imagine um outdoor que esteja em um ponto de ônibus seja capaz de identificar quem é o usuário que esta transitando naquele local e em segundos apresentar uma campanha customizada exclusiva para aquela pessoa. Uau! E isso já acontece em países como a China. As pessoas são detectadas através de Wifi, Bluetooth ou por outros meios de identificação porque não sabem nem estão atentas da carga de sensores que carregam e que tornam possível esta interceptação. Ou seja, estamos a caminho não só de campanhas muito mais direcionadas para uma ampla gama de pessoas (que serão mais direcionadas e customizadas) mas também nos tornamos mais alvos de vulnerabilidades. Incrível, não?

E o Blockchain?

Trata-se de uma espécie de “livro contábil” onde se registra várias espécies de transações e possui os seus registros espalhados por vários computadores. É verdade que dificulta e eliminará algumas vulnerabilidades, mas não se pode perder de vista que por se tratar de um sistema distribuído, o mesmo proporcionará novas interações e com isso novas possibilidades. Vide a venda do Trezor (The Hardware Bitcoin Wallet) só pra começar a história.

Também não será o fim do Mercado Livre nem de plataformas como OLX. O Blockchain não vai fazer essas empresas desaparecerem, mas vai potencializar concorrentes. O que acreditamos, é que assim como o sistema financeiro, muitas empresas já estabelecidas, na busca de uma vantagem competitiva tenderão a migrar rápido pro Blockchain. Essa migração não é algo inusitado, lembrando que a Amazon não era o varejista offline que migrou para internet, pelo contrário, ela foi a disrupção do varejo tradicional, por isso que normalmente quem possui modelo de sucesso tem dificuldade de migrar para o próximo.

Durante essa migração aliado com a ansiedade do deslumbre de uma massa colossal de clientes em um fluxo quase que único, é que se encontra a oportunidade hacker em aproveitar esse “estreitamento”. É a próxima plataforma de comércio peer to peer combinando características das plataformas que conhecemos hoje de classificados. Estas mesmas plataformas poderão processar pagamentos e muito possivelmente utilizando criptomoeda. Então todo o ciclo de compra vai se achatar, ou seja, tudo isso deverá ser eficiente, enxuto e rápido. Mas o que não quer dizer necessariamente mais seguro. Concluindo… É necessariamente preciso prevenir-se com segurança. Lembre-se: Maiores poderes, maiores responsabilidades!


Ainda com dúvidas? Fale com a BluePex®   | Texto: Marketing BluePex®