quinta-feira, 8 de dezembro de 2016

Riscos de segurança nos objetos conectados na empresa



Os objetos conectados respondem à novas necessidades, estimuladas pelas novas tecnologias, e usados cada vez mais no mundo dos negócios: otimizar as viagens dos funcionários, a rastreabilidade do produto ou dos veículos... 

Mas a Internet das coisas (Internet of Things - LoT) não são ainda muito seguras e podem apresentar falhas. Quais são os riscos para a empresa? Como combater estes riscos e quais os mecanismos de proteção deveria-se implementar? 

Os objetos conectados podem representar uma falha para a empresa

Em outubro de 2016, os ciberataques sucessivos bloquearam o acesso a muitos sites. Esta pirataria em larga escala teve um impacto significativo para vários grandes sites: Amazon, eBay, Netflix, CNN ou o New York Times foram afetados em cheio. Os ataques eram do tipo DDoS, ou seja,ataques por negação de serviço. O "botnet" usado pelos piratas passou pelos objetos conectados (em inglês). Eles revelaram a vulnerabilidade dos objetos conectados

A questão que se coloca na empresa, é quando alguns objetos conectados são introduzidos nas redes corporativas internas. Eles podem constituir muitas entradas para pessoas mal-intencionadas. De acordo com o relatório do gigante americano AT&T apresentando o resultado da investigação realizada no início do ano de 2016, 90% dos profissionais que utilizam objetos conectados pensam que a segurança ainda é insuficiente. 

No entanto, os objetos conectados são cada vez mais utilizados na empresa. carros conectados, leitores de cartões, câmeras ou até mesmo controladores de ar condicionado: eles são usados para otimizar a mobilidade, a rastreabilidade e às vezes ... a segurança. 

De acordo com a empresa americana Gartner Consulting, o número de objetos conectados aumentou 30% entre 2015 e 2016. O mercado está crescendo: o número poderia chegar a 11,4 bilhões em 2018. 

Quais riscos de segurança no uso dos objetos conectados

Dois aspectos importantes devem ser considerados: a segurança de dados e os desvios relacionados com a utilização desses dados. Para a empresa, estes riscos podem ser traduzidos de várias maneiras: 


Roubo de dados confidenciais para beneficiar um concorrente ou com a intenção de fazer chantagem, 
Perda de dados em um servidor invadido, colocando em perigo uma parte da atividade ou da atividade da empresa, 
Perda de confiança dos clientes ou clientes potenciais, após a divulgação ou perda de dados sensíveis sou pessoais, 
Envolvimento dos equipamentos da empresa em atos maliciosos junto a outra empresa ou a terceiros. 

Assim, como um computador ou um smartphone, um objeto que está conectado possui um endereço de rede que lhe permite comunicar. E, mesmo se seu sistema operacional for mais minimalista, apresenta as mesmas vulnerabilidades, como qualquer outra mídia conectada. Em outras palavras, todos os objetos conectados podem ser alvo de um ataque. De acordo com a Gartner, ”80% dos objetos conectados têm uma falha potencial”. 

Como proteger os objetos conectados

Ao contrário dos computadores (desktops ou laptops) usados por empresas e dos dispositivos móveis (smartphones, tablets ...), os objetos conectados ainda não são seguros como deveriam. Algumas boas práticas permitem, no entanto, aplicar uma melhor segurança: 
Estabelecer um protocolo de criptografia eficiente, 
Usar um portal seguro para o acesso aos dados criptografados, 
Escolher a evolução das tecnologias onde protocolo é atualizado para evitar falhas, 
Separar o tráfego de dados relacionados a um objeto conectado: não executa-lo na mesma rede que os dados confidenciais da empresa. 

Recomenda-se também estabelecer certas regras em relação aos funcionários da empresa, para reduzir o risco humano. Por exemplo, impedir a conexão externa desses dispositivos ligados ao suporte interno, ou configurar a segurança dedicada se os funcionários desejam usar um objeto conectado pessoal no trabalho. Exemplo: sincronizar seu relógio conectado pessoal com um computador conectado à rede corporativa. 

O uso de objetos conectados no funcionamento da empresa deve, de qualquer modo, ser acompanhado de uma reflexão sobre a segurança dos dados na empresa e de uma análise dos objetos utilizados. 

Fonte: http://br.ccm.net/faq/

Nenhum comentário:

Postar um comentário