A (in)segurança na quarta revolução industrial

Ataques cibernéticos a carros inteligentes podem provocar acidentes fatais, o comprometimento de dispositivos inseguros conectados à internet para realização de ataques de negação de serviço será cada vez mais comum, caso não tenhamos controles eficientes para proteger a Internet das Coisas

Compartilhar:

Nanotecnologia, biotecnologia, ciência dos materiais, robótica, Internet das Coisas, inteligência artificial, veículos autônomos e blockchain são algumas das inovações que estão, na sua maioria, em estágio inicial, mas já próximas do ponto de inflexão do seu desenvolvimento, ou seja, daqui a pouco a sociedade terá acesso a essas inovações. Segundo o professor Klaus Schwab, autor do livro A Quarta Revolução Industrial, as mudanças provocadas por essa revolução são tão profundas, que, na perspectiva histórica da humanidade, nunca houve um momento tão promissor e potencialmente perigoso.

 

Para o indiano naturalizado americano Vivek Wadhwa, um dos mais influentes especialistas em inovação e tecnologia da atualidade, em 20 anos os humanos serão superados por sistemas de inteligência artificial (IA). Em uma entrevista concedida em 2017, Wadhwa afirmou: “Estamos criando uma nova espécie e não temos ideia do que ela é. Os macacos sabiam o que resultaria de sua evolução, o que viria a ser um humano?”.

 

Elon Musk, presidente executivo da Tesla, é outro que constantemente chama atenção para a ameaça potencial que a IA pode representar à nossa civilização. Ambos defendem a regulamentação para evitar que a corrida pela adoção da IA não extrapole os limites de segurança. Cabe lembrar que a IA é parte da profusão de novidades tecnológicas que marcam a quarta revolução industrial.

 

A privacidade é impactada por grande parte das mudanças tecnológicas que fazem parte dessa revolução e provoca algumas reflexões; o quanto a sociedade está disposta a abrir mão do direito à privacidade em nome da comodidade ou de benefícios, por exemplo, ao adotas as tecnologias implementáveis? Marcos legais, como o General Data Protection Regulation (GDPR), serão suficientes para garantir o direito à privacidade?

 

Ataques cibernéticos a carros inteligentes podem provocar acidentes fatais, o comprometimento de dispositivos inseguros conectados à internet para realização de ataques de negação de serviço será cada vez mais comum, caso não tenhamos controles eficientes para proteger a internet das coisas.

 

Novos modelos de negócios, como aqueles que surgem com a evolução da impressão 3D, no qual o ativo comercializado é o modelo, e não mais o produto em si, estão suscetíveis à pirataria, caso não sejam adotados modelos de controle de acesso eficientes. A quarta revolução industrial, diferentemente do que o título deste artigo possa sugerir, não é necessariamente insegura, contudo impõe uma série de desafios no que diz respeito à proteção e à continuidade dos novos modelos de negócios. A superfície de ataque é bastante ampla (reúne diferentes tipos de sistemas ciberfísicos interconectados via nuvem), o ambiente é mais complexo, se comparado com redes corporativas (as comunicações não ocorrem apenas baseadas em protocolos conhecidos), e os impactos de ataques cibernéticos bem-sucedidos em uma fábrica ou cidade inteligente podem resultar em um cenário que nem mesmo as equipes mais qualificadas de resposta a incidentes possuem experiência para tratar.

 

* Leonardo Lemes é diretor de Segurança Cibernética da Service IT

 

Conteúdos Relacionados

Security Report | Overview

Pesquisa detecta setor de aviação na mira de roubo de dados e spyware

Análise conduzida pela Cipher aponta que ataques no setor devem crescer nos próximos anos, com o objetivo de roubar dados...
Security Report | Overview

Repetição de senhas ainda é prática recorrente nas empresas, aponta relatório

Ainda de acordo com análise publicada pela NordPass, outros hábitos de risco com palavras chave também não foram vencidos, como...
Security Report | Overview

Nova campanha ‘ComprovanteSpray’ rouba credenciais bancárias via WhatsApp

Usuário recebe falso comprovante bancário e, ao abrir o arquivo, ativa um código oculto que rouba seus dados financeiros
Security Report | Overview

Quais as vulnerabilidades mais críticas dos navegadores mobile?

Análise da ESET destaca falhas no Chrome, Safari e Firefox que permitem roubo de dados e ataques remotos em sistemas...