A internet foi criada pelo povo e para o povo. Hoje em dia, ela é essencial para que exista um cenário digital, além de estar profundamente presente na nossa rotina. Tanto que não podemos mais imaginar a conclusão de simples tarefas sem ela.
Enquanto a internet revolucionou a vida como a conhecíamos, a Internet das Coisas (IoT) está dando um passo adiante para integrar nosso mundo físico em sistemas baseados em computador.
O boom da IoT está ocorrendo em um momento em que há mais coisas conectadas à Internet do que pessoas no mundo. Até 2025, haverá aproximadamente 25 bilhões de dispositivos conectados à internet.
Infelizmente, à medida que um número crescente de dispositivos está conectado à Internet e novas tecnologias de IA entram no mercado todos os dias para facilitar nossas vidas, as instituições reguladoras lutam para alcançá-los.
Veja o ataque ao DDoS em 2016 no Dyn, por exemplo, onde um ataque global de botnet IoT resultou em interrupção generalizada do serviço de Internet para usuários na América do Norte e na Europa. Um estudo descobriu posteriormente que, após o ataque de 2016 ao Dyn, 14.000 sites pararam de usar o Dyn como provedor de domínio.
Embora esse ataque tenha ocorrido devido a uma combinação de fatores, incluindo vulnerabilidades em dispositivos IoT e o uso de nomes de usuário e senhas padrão, também foi parcialmente devido à arquitetura de segurança desatualizada e práticas inadequadas de segurança cibernética.
Um departamento de TI pode não estar sempre ciente de todos os dispositivos presentes na rede de uma organização ou pode não ter recursos para corrigir vulnerabilidades de segurança.
Uma faca de dois gumes para as empresas?
À medida que a tecnologia IoT continua a se tornar uma parte vital do impulso das empresas em direção à transformação digital, as considerações éticas em torno dos dados e da comunicação tornaram-se preocupantes.
O uso de dados da IoT para personalizar a experiência do cliente pode ser um divisor de águas para as empresas, permitindo que elas obtenham informações detalhadas sobre o comportamento e as preferências de seus clientes. Por exemplo, uma loja pode colocar sensores de IoT em pontos específicos para rastrear o comportamento do cliente.
Esses sensores podem ser colocados em displays de produtos, em carrinhos de compras ou em balcões de checkout para coletar dados sobre o movimento do cliente, interações com produtos e decisões de compra. Ao analisar se os clientes estão comprando regularmente um produto específico, as empresas podem usar essas informações para recomendar produtos semelhantes, promover vendas cruzadas ou oferecer descontos naquele produto para aumentar as vendas.
O uso de dados IoT e outros métodos avançados de coleta de dados tornou mais fácil para as organizações monitorar e prever o comportamento do usuário, com sistemas de IA simplificando o processo de compreensão das necessidades do usuário.
As mudanças trazidas por essas tecnologias representam uma mudança significativa na forma como as empresas se envolvem com os consumidores e como os consumidores vivenciam essas interações. No entanto, isso também gerou preocupações sobre o potencial de uso indevido de dados pessoais e a perpetuação de preconceitos.
A coleta e análise de dados do usuário pode ser vista como uma violação de privacidade, o que pode prejudicar a confiança e a reputação de uma organização. Além disso, usar esses dados para coagir o comportamento do usuário pode ser percebido como manipulador, pois pode ser usado de maneiras que os usuários podem não entender completamente.
Do ponto de vista da segurança cibernética, essas tecnologias aumentam as superfícies de ataque das empresas porque coletam e transmitem grandes quantidades de informações confidenciais. Muitos dos dispositivos que hospedam essa tecnologia possuem recursos de segurança fracos, tornando-os vulneráveis a ataques de hackers e malware.
Além disso, os dispositivos IoT transmitem dados por redes e, se essas redes não forem seguras, podem permitir que hackers obtenham acesso aos dados e aos próprios dispositivos. De acordo com um relatório da Forbes, os ataques cibernéticos em dispositivos IoT aumentaram 300%, para mais de 2,9 bilhões de eventos somente em 2019.
Com os dados adicionais e as velocidades mais rápidas oferecidas pelo 5G, as empresas podem achar mais difícil detectar e investigar possíveis ameaças internas. Um funcionário mal-intencionado pode acessar informações confidenciais e extrair grandes quantidades de dados rapidamente antes que você ou sua equipe possam detectá-los.
Além disso, é importante que as organizações entendam que o ritmo de desenvolvimento do 5G e da IoT ultrapassou em muito a criação de padrões de segurança. Com falhas de segurança, vulnerabilidades e milhares de endpoints surgindo todos os dias, isso deixa as organizações vulneráveis a violações de dados e ataques cibernéticos.
Aliviando os riscos para as organizações
À medida que dependemos cada vez mais da tecnologia digital para gerenciar aspectos de nossas vidas, estamos confiando mais informações pessoais a esses dispositivos conectados. É crucial manter-se vigilante, além de avaliar e atualizar continuamente as medidas de segurança de sua organização para se proteger contra possíveis ameaças. É importante manter-se informado, educado e proativo com sua abordagem de segurança.
Neste ponto, falta um padrão uniforme em toda a indústria para avaliar a segurança dos dispositivos IoT, tornando difícil para os consumidores saber se seus dispositivos e hábitos on-line estão efetivamente protegendo seus dados.
Então, por onde começamos? Como regra geral, as organizações devem ser transparentes com os clientes sobre como seus dados estão sendo coletados, usados e compartilhados. Eles também devem considerar a contratação de especialistas em dados para ajudá-los a gerenciar e analisar os dados de forma eficaz e em conformidade com as leis e regulamentos.
Treinamento de pessoas
Você também pode começar com seu pessoal. Esteja ciente de que os funcionários responsáveis pelo uso adequado de dispositivos IoT nas organizações, bem como aqueles que estão implantando dispositivos IoT e redes 5G em sua organização, podem não ter treinamento de segurança adequado. Essa falta de conhecimento pode levar a vulnerabilidades que podem ser exploradas por ciberataques. Esse é um problema comum, pois muitas vezes novas tecnologias são implantadas antes que medidas de segurança adequadas possam ser implementadas.
É crucial garantir que sua equipe esteja devidamente treinada e ciente dos riscos de segurança de dispositivos IoT e redes 5G. Isso inclui fornecer treinamento regular, contratar funcionários com experiência em segurança ou usar especialistas terceirizados para ajudar na implantação e configuração.
Conclusão
Para aliviar ainda mais os riscos, as empresas podem implementar outras medidas de segurança robustas para proteger a integridade de seus sistemas e dispositivos contra ameaças cibernéticas; isso inclui implementar controles de acesso privilegiado, criptografar todos os dados confidenciais, identificar e corrigir vulnerabilidades antes mesmo que elas ocorram, elaborar os planos de resposta a incidentes mais apropriados, monitorar fornecedores terceirizados e implementar um programa de monitoramento contínuo. Essas medidas devem ser revisadas e atualizadas regularmente para se adaptar às novas ameaças e tecnologias.
Ao garantir que sua equipe esteja equipada com o conhecimento e as habilidades para proteger essas novas tecnologias, você pode defender sua organização contra possíveis ameaças cibernéticas.
Tradução: Lucas Pacheco
Original: Global data privacy and security begins with employees