Futurecom faz parte da divisão Informa Markets da Informa PLC

Este site é operado por uma empresa ou empresas de propriedade da Informa PLC e todos os direitos autorais residem com eles. A sede da Informa PLC é 5 Howick Place, Londres SW1P 1WG. Registrado na Inglaterra e no País de Gales. Número 8860726.

shutterstock_337203728

Saiba como as camadas de segurança precisam agir juntas para reforçar a IoT

Enquanto uma das maiores preocupações do mercado é oferecer aos clientes o que ele quer em termos de facilidades e conectividade, a segurança, muitas vezes, é relegada ao segundo plano. De acordo com a especialista em segurança cibernética da Conteúdo Editorial, Graça Sermoud, muitos sistemas são disponibilizados no mercado já com vulnerabilidades e, em uma tentativa de frear esses problemas, as empresas lançam constantes atualizações.

 "A segurança digital ainda não é o que pensamos para o futuro, ou seja, by design", afirma. Graça exemplifica que embora o chip do cartão de crédito ainda seja mais seguro do que meios de pagamento online, ele vai perder a usabilidade porque as pessoas querem processos mais práticos e a segurança vai ter que correr atrás da praticidade. E a Internet das Coisas, a IoT, vai aumentar essa complexidade, obrigando que a segurança digital de internet resulte da ação de quatro camadas trabalhando em conjunto.

 1 - Dispositivo (by design)

É o menos pensado pela indústria. Muitos malwares já são desenvolvidos especificamente para celulares. Mesmo no caso da Apple que, por ser um pouco mais voltada para segurança, possui sistemas de arquitetura mais fechada, é um problema exponencial. E a expectativa para o futuro é que o design não ocorra da maneira ideal, pelo afã de disponibilizar novidades. Quanto mais usabilidade, mais insegurança. A indústria e seus desenvolvedores têm de achar esse equilíbrio.

 2 - Desenvolvedor

Tem a possibilidade de minimizar o risco e a vulnerabilidade dos sistemas, com constante atualizações de backdoors e trabalharando regras de compliance de várias fontes. O varejo, por exemplo, tem o PCI, já a área de finanças possui via Banco Central.

3 - Uso

É o mais grave, pois a segurança não é prioridade para os usuários. A tecnologia não sai mais dos ambientes de TI das empresas. Ao contrário, ela chega antes para o funcionário. É cada vez mais difícil ter controle. Esses dois níveis (do desenvolvedor e do uso) mostram um desafio gigantesco para o gestor de segurança. Não se pode mais limitar funcionários, pois os negócios dependem de ambientes digitais e buscam o mantra da transformação digital. O gestor de segurança precisa encontrar um ponto de equilíbrio entre negócio e segurança. Além disso, é preciso educar usuários para que eles entenderem os riscos a que estão expostos.

4 - Senhas e constantes atualizações

Desenvolvimento de senhas mais complexas, utilizando recursos de biometria e outros níveis surgirão, como autenticação pela íris e criptografias para autenticações mais sofisticadas, nos sistemas desenvolvidos internamente e nos de fornecedores.

DE GARÇOM A SOMMELIER (6)

Ocultar comentários

Comments

  • Allowed HTML tags: <em> <strong> <blockquote> <br> <p>

Plain text

  • No HTML tags allowed.
  • Web page addresses and e-mail addresses turn into links automatically.
  • Lines and paragraphs break automatically.
Publicar