Como proteger a empresa na era da IoT?

Políticas de segurança rígidas devem ser levadas para todos os dispositivos tão logo estes adentrem o âmbito das empresas

Compartilhar:

Ao mesmo tempo que gera uma imensidão de novas oportunidades de negócio e recursos para potencializar operações e processos, a Internet das Coisas também agrega riscos para empresas de todos os setores.

 

O aproveitamento desta tecnologia, que amplia ainda mais as possibilidades de conexão e tramitação de dados entre colaboradores, gestores e públicos-alvo de uma companhia, é, sem dúvida, um ganho. Com a IoT, a gama de dispositivos a favor da interação, comunicação e colaboração aumenta consideravelmente – de fato, até 2020 existirão 34 bilhões de dispositivos conectados e a IoT movimentará investimentos de US$ 6 trilhões.

 

Como os riscos à segurança da informação crescem na mesma proporção, o cuidado com as redes e dados corporativos é imperativo.

 

Um dos principais pontos de atenção é notar que os equipamentos da Internet das Coisas, por mais triviais que sejam, seguem a composição básica: hardware + software. Pode ser um computador, um drone, um relógio ou um refrigerador, tudo envolve máquina mais programação. E, se para o usuário isso é um cenário inovador, para os hackers é velho conhecido. Logo, as políticas de segurança rígidas devem ser levadas para todos os dispositivos da IoT tão logo estes adentrem o âmbito das empresas. Não é porque é novidade que é impassível à falha: ao contrário, o novo atrai tanto bons quanto maus usuários, e isso pode colocar corporações em perigo.

 

Outra questão está nos fabricantes. Pela mesma razão citada acima, o quesito inovação, a segurança não é considerada um fator crítico no desenvolvimento de muitos destes dispositivos. A maioria traz consigo o propósito de inovar, ampliar possibilidades de conexão, gerar mais informações e serviços, mas não tem a segurança na camada nativa. É por isso que cabe aos usuários pensar neste importante item, agregando proteção aos equipamentos de IoT instalados nas organizações.

 

Um terceiro ponto é o preparo das estruturas. Antes de adotar uma estratégia de IoT, procure sentar com as equipes de TI e Segurança para definir regras e controles aplicáveis a todo este universo.

 

Quarta questão: não trate a segurança de IoT de forma isolada. É importante que a política de proteção de sistemas, redes e dados compreenda todos os dispositivos presentes na corporação, só assim será possível ter uma visão unificada e homogênea, evitando perdas por descuidos pontuais ou dos chamados “pontos cegos”.

 

Atualize suas estruturas de segurança. Nada do que era bom ontem será bom sempre, e assim como os dispositivos e sistemas evoluem, as medidas de proteção também devem avançar.

 

Capacite e conscientize seus colaboradores sobre as políticas de segurança. Todos devem estar cientes das regras, permissões, proibições e afins para que os processos fluam de forma natural e colaborativa, minimizando os riscos internos.

 

Não se iluda ao pensar que a IoT não é para o seu negócio. Esta é uma tendência muito grande, que já caiu no gosto do público geral, e não deixará de fora qualquer ambiente. Ainda que uma empresa não adote estratégias oficiais de IoT, seus colaboradores e visitantes trarão dispositivos desta linha para o ambiente corporativo, e será preciso estar pronto para eles.

 

A Internet das Coisas traz, sim, inúmeras possibilidades de ganho aos negócios.

 

Mas, como traz também vulnerabilidades, é preciso se atualizar e se preparar. Uma empresa protegida por uma estratégia de antecipação de riscos e previsão de defesa em caso de invasões por meio da IoT certamente está em vantagem competitiva.

 

*Luciano Schilling, sócio-diretor do Grupo NGX

Conteúdos Relacionados

Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...
Security Report | Overview

Fraude no WhatsApp amplia estatísticas de cibercrimes no Dia das Mães

De acordo com informações da Redbelt Security, o golpe conhecido como SIM Swap pode ter afetado mais de 10 milhões...
Security Report | Overview

Segurança é o principal desafio das plataformas low-code, aponta estudo

O estudo “Low-code adoption as a driver of digital transformation”, conduzida pela KPMG, mostrou que cerca de 40% das organizações...
Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...