Como proteger a empresa na era da IoT?

Luciano Schilling, sócio-diretor do Grupo NGX, aborda diversos aspectos sobre o cuidado com as redes e dados corporativos em um universo mobile

Compartilhar:

Ao mesmo tempo que gera uma imensidão de novas oportunidades de negócio e recursos para potencializar operações e processos, a Internet das Coisas também agrega riscos para empresas de todos os setores. O aproveitamento desta tecnologia, que amplia ainda mais as possibilidades de conexão e tramitação de dados entre colaboradores, gestores e públicos-alvo de uma companhia, é, sem dúvida, um ganho. Com a IoT, a gama de dispositivos a favor da interação, comunicação e colaboração aumenta consideravelmente – de fato, até 2020 existirão 34 bilhões de dispositivos conectados e a IoT movimentará investimentos de US$ 6 trilhões.

 

Como os riscos à segurança da informação crescem na mesma proporção, o cuidado com as redes e dados corporativos é imperativo. Um dos principais pontos de atenção é notar que os equipamentos da Internet das Coisas, por mais triviais que sejam, seguem a composição básica: hardware + software. Pode ser um computador, um drone, um relógio ou um refrigerador, tudo envolve máquina mais programação.

 

E, se para o usuário isso é um cenário inovador, para os hackers é velho conhecido. Logo, as políticas de segurança rígidas devem ser levadas para todos os dispositivos da IoT tão logo estes adentrem o âmbito das empresas. Não é porque é novidade que é impassível à falha: ao contrário, o novo atrai tanto bons quanto maus usuários, e isso pode colocar corporações em perigo.

 

Outra questão está nos fabricantes. Pela mesma razão citada acima, o quesito inovação, a segurança não é considerada um fator crítico no desenvolvimento de muitos destes dispositivos. A maioria traz consigo o propósito de inovar, ampliar possibilidades de conexão, gerar mais informações e serviços, mas não tem a segurança na camada nativa. É por isso que cabe aos usuários pensar neste importante item, agregando proteção aos equipamentos de IoT instalados nas organizações.

 

Um terceiro ponto é o preparo das estruturas. Antes de adotar uma estratégia de IoT, procure sentar com as equipes de TI e Segurança para definir regras e controles aplicáveis a todo este universo.

 

Quarta questão: não trate a segurança de IoT de forma isolada. É importante que a política de proteção de sistemas, redes e dados compreenda todos os dispositivos presentes na corporação, só assim será possível ter uma visão unificada e homogênea, evitando perdas por descuidos pontuais ou dos chamados “pontos cegos”.

 

Atualize suas estruturas de segurança. Nada do que era bom ontem será bom sempre, e assim como os dispositivos e sistemas evoluem, as medidas de proteção também devem avançar.

 

Capacite e conscientize seus colaboradores sobre as políticas de segurança. Todos devem estar cientes das regras, permissões, proibições e afins para que os processos fluam de forma natural e colaborativa, minimizando os riscos internos.

 

Não se iluda ao pensar que a IoT não é para o seu negócio. Esta é uma tendência muito grande, que já caiu no gosto do público geral, e não deixará de fora qualquer ambiente. Ainda que uma empresa não adote estratégias oficiais de IoT, seus colaboradores e visitantes trarão dispositivos desta linha para o ambiente corporativo, e será preciso estar pronto para eles.

 

A Internet das Coisas traz, sim, inúmeras possibilidades de ganho aos negócios. Mas, como traz também vulnerabilidades, é preciso se atualizar e se preparar. Uma empresa protegida por uma estratégia de antecipação de riscos e previsão de defesa em caso de invasões por meio da IoT certamente está em vantagem competitiva.

 

*Luciano Schilling é sócio-diretor do Grupo NGX

Conteúdos Relacionados

Security Report | Overview

Infraestrutura crítica sob ataque: Cibercrime explora acesso direto a sistemas ciberfísicos

Estudo da Claroty revela que 82% dos ataques a sistemas industriais utilizam protocolos de acesso remoto para manipular operações em...
Security Report | Overview

Clonagem de voz por IA impulsiona nova onda de fraudes corporativas

Check Point Software alerta para o uso de deepfakes em ataques de phishing multicanal que simulam executivos em tempo real...
Security Report | Overview

Mapa da Defesa Cibernética Brasileira revela avanço técnico e centralidade do risco humano

Levantamento inédito do MITI consolida visão estratégica do ecossistema nacional e destaca soluções da Beephish para combater vulnerabilidades comportamentais
Security Report | Overview

Golpe no WhatsApp simula Receita Federal para roubar contas Gov.br no IR 2026

Divisão de inteligência da Redbelt Security identifica campanha de phishing que utiliza ameaças de bloqueio de CPF e sites falsos...