América Latina. A tecnologia atual para internet das coisas (IoT) tem algumas limitações: duração da bateria, largura de banda, alcance de transmissão, interoperabilidade, entre outras. Mas não se engane, a tecnologia disponível é suficiente para gerar grandes mudanças nos processos de produção, produtos, serviços e experiências do cliente.
Um tema frequente nas discussões sobre internet das coisas é a segurança cibernética. Não é um problema menor, mas talvez mereça um ajuste em sua abordagem: a cibersegurança não deve ser um obstáculo para a IoT, mas um facilitador, você pode promovê-la com o uso de inúmeras ferramentas, melhores práticas e experiências extraídas do mundo de TI.
Aqui está um guia de 5 etapas para alcançar esses objetivos, garantindo que a inovação nos negócios e na segurança cibernética esteja alinhada:
1) Consciência de Segurança como Princípio: Sempre que incorporamos novas tecnologias em nossas vidas e nos negócios, temos a oportunidade de começar do zero e projetar e implementar arquiteturas que incorporem a questão da segurança não apenas como um requisito, mas como princípio para todas as decisões. Além de tornar a segurança mais eficaz e econômica, também suporta decisões técnicas e empresariais mais arriscadas, aumentando as chances. Essa consciência deve permear toda a organização.
2) Identificação de Requisitos de Segurança: A adoção envolve considerações no desenho da arquitetura técnica e seu modelo de gestão. Na fase em que os requisitos de negócios são identificados, os requisitos de segurança também devem ser incluídos. Quanto à arquitetura técnica, é necessário incluir mecanismos de prevenção e contenção de incidentes para que desde o início seja confiável. Para isso, é necessário avaliar as capacidades e funcionalidades dos diferentes elementos: seus sensores, seus gateways, suas vulnerabilidades; qual é a natureza dos dados que eles irão transitar, com quais aplicativos eles irão interagir e onde estão localizados – data centers corporativos, dispositivos móveis, sistemas em nuvem; e para quem eles são destinados, sejam funcionários, terceiros, clientes ou parceiros. Os perfis de risco devem ser identificados, bem como ações (mitigar, transferir, evitar, aceitar).
3) Mecanismos de contenção: A contenção está comumente associada à resposta a incidentes e isolando seus efeitos. Mas não parece mais eficaz levá-lo para a fase de solução, design e implantação? A tecnologia de micro-segmentação pode impedir anteriormente o efeito de futuros imprevistos com diferentes perfis de risco. Se você projetar e implantar a arquitetura IoT com contenção como princípio, você estará um passo à frente dos criminosos cibernéticos no caso de acesso bem-sucedido à sua infraestrutura. Trata-se de reduzir a Superfície de Ataque, aproveitando a flexibilidade e escalabilidade que apenas técnicas avançadas fornecem. Além disso, se a micro-segmentação de rede for feita por software, técnicas dinâmicas de reajuste do perímetro podem aumentar a resiliência e a segurança da arquitetura.
4) Operação: A detecção de incidentes merece atenção. O volume e a heterogeneidade dos dispositivos conectados, bem como os dados, devem produzir milhões de alertas por dia. Garantir que os alertas relevantes sejam notados, e apenas estes, é como encontrar uma agulha em um palheiro. Portanto, as ferramentas de correlação de eventos e as plataformas SIEM (Security Incident & Event Management) serão cruciais para enfrentar esse desafio.
5) Resposta a Incidentes: A detecção é necessária. Essa fase deve fornecer processos, ferramentas e profissionais qualificados para identificar efetivamente causas, investigar circunstâncias e agir na correção.
À medida que a linha entre os mundos físico e digital se torna mais dimmer, as empresas se tornam mais suscetíveis a mudanças rápidas. É importante rever estratégias de negócios, pesando as oportunidades e riscos que a Internet das Coisas nos traz. Entre os riscos, os causados por crimes cibernéticos podem ser analisados sob as práticas de segurança existentes, são detectados a partir dos avanços observados nos últimos anos. O importante é não ter medo. O medo de riscos não pode paralisar o negócio. O maior risco não é se adaptar.
Texto escrito por Leonardo Carissimi, diretor de soluções de segurança da Unisys para a América Latina.