Internet das Coisas: Seis coisas que você precisa saber sobre a segurança

poradmin_rs

Internet das Coisas: Seis coisas que você precisa saber sobre a segurança

Para começar, parta de uma premissa simples: A IoT torna nossas vidas mais fáceis. Falhas de segurança, não

O surgimento do Internet das Coisas está alterando nosso paradigma pessoal de segurança tecnológica e mudando o jogo na interação cliente/negócio, em parte devido ao amplo escopo de dados disponíveis e ao grande número de dispositivos que coletam esses dados.

A McKinsey & Company estima que o ecossistema IoT deve gerar 6 trilhões de dólares até 2025. As ofertas de IoT bem-sucedidas dependem da percepção do benefício que elas podem oferecer às empresas e aos consumidores ao criar uma base proporcional de segurança, confiança e integridade dos dados.

Existem maneiras importantes de que a tecnologia IoT possa reduzir o risco de segurança de dados ao mesmo tempo em que melhora a experiência do cliente em um mundo conectado.

 Jack Nichols, diretor de gerenciamento de produtos da Genesys , aponta seis delas.

1 – Justificar a despesa empresarial de “incorporação” de segurança 
Como com todas as tecnologias, as considerações de segurança de IoT devem ser incorporadas em todas as fases do desenvolvimento, desde o início até a implantação. Algumas organizações têm dificuldade em justificar o tempo e as despesas adicionais que acompanham as novas iniciativas de segurança ou a adesão à implementação contínua das melhores práticas. Todo mundo quer as maravilhosas novas capacidades, mas muitos se recusam a ver os custos e a complexidade operacional que acompanhas a implementação e udso dessas novas tecnologias. Não raro, segurança torna-se uma reflexão tardia que é abordada no final do processo. Essas mesmas organizações devem estar cientes de que existem agora inúmeras implicações legais em torno de como uma organização lida com sua segurança IoT. Muito mais importante, a “experiência do cliente” é o diferenciador de negócios reinante.

2 – Testar, testar e re-testar 
Uma pesquisa recente descobriu que 80 por cento dos aplicativos IoT não são testados para vulnerabilidades de segurança. Isso representa um número impressionante de pontos de extremidade disponíveis de forma insegura. À medida que você está desenvolvendo seus aplicativos e serviços de IoT, você precisa realizar análises de vulnerabilidades internas e de terceiros e testes de penetração. Tenha em mente que é melhor dobrar a segurança no ciclo de desenvolvimento do produto, em vez de ter que correr atrás depois do primeiro ataque. Se você tornar operacional um sistema de IoT inseguro, então você está arriscando tudo, inclusive a inestimável confiança do consumidor.

3 – Gerenciar proativamente as operações de segurança de IoT, remotamente 
Hoje, um grande número de fabricantes de produtos IoT e desenvolvedores de aplicativos contam com o usuário final para a instalação de atualizações e configurações de segurança, o que não é aconselhável. Idealmente, as empresas devem ser capazes de realizar remotamente as instalações de patches e atualizações de segurança assim que estiverem disponíveis, para evitar vulnerabilidades. De acordo com a versão mais recente do IoT Trust Framework, tais atualizações devem ser assinadas e/ou verificadas de outra forma, para garantir que são provenientes de uma fonte confiável. As atualizações e os patches não devem modificar as preferências configuradas pelo usuário, sem que antes haja a notificação do usuário. Atualizações automatizadas (em vez de automáticas) aumentam a confiança do cliente porque você faz o trabalho pesado, enquanto ainda fornece aos usuários a capacidade de aprovar, autorizar ou rejeitar alterações de privacidade, por exemplo.

4 – A criptografia é sua amiga
O uso da velha criptografia também é aconselhado no novo IoT Trust Framework. Mostre aos seus clientes que você se preocupa com sua privacidade, garantindo que qualquer site de suporte usado em seu serviço IoT criptografa completamente as sessões de usuários, do dispositivo ao backend. “As melhores práticas atuais incluem HTTPS ou HTTP Strict Transport Security (HSTS) por padrão, também conhecido como AOSSL ou Always On SSL”. Além disso, os dispositivos devem incluir mecanismos para autenticar de forma confiável seus serviços de back-end e aplicativos de suporte.

5 – Transparência é importante 
A FTC multou o Visio por coletar e vender dados de proprietário de TV inteligente . Conforme descrito em um recente boletim IEEE IoT, os princípios de boa transparência não são exclusivos de IoT, mas exigem compreensão de que as ameaças de privacidade em um sistema IoT são exclusivas e exigem transparência de divulgação relacionada a três entradas:

1 – Dados pessoais coletados ou gerados.

2 – Ações de dados executadas nessas informações.

3 – O contexto em torno da coleta, geração, processamento, divulgação e retenção desses dados pessoais.

Esta não é apenas uma questão de direitos da empresa de coletar dados de sua base de consumidores. Por exemplo, o Regulamento Geral de Protecção de Dados (GDPR) na Europa determina que os consumidores deem o seu consentimento expresso para a coleta e seja informado sobre como cada um destes três inputs é gerido. Em geral, o melhor é indicar suas práticas de coleta de dados, bem como políticas de privacidade, segurança e suporte, em um local facilmente detectável no site da empresa, que pode ser revisado antes da compra ou do opt-in do serviço. Além disso, divulgue quais recursos e como eles deixarão de funcionar se os usuários recusarem consentir.

6 – Adotar análise de ponta e minimizar a quantidade de dados confidenciais em trânsito 
Um subproduto natural de conectar tudo é a criação de um excedente valioso de dados de clientes, que podem ser surpreendentes e perigososs. Além de salvaguardar o armazenamento desses dados, há a questão adicional de proteger enormes quantidades de dados à medida que trafegam na rede. Com as aplicações IoT, à medida que as informações são retransmitidas dos pontos finais para a nuvem, para computação e análise, há sempre o risco de exposição e ameaças de interceptação. Mas a atual tendência de mover a computação para os endpoints (a Fog Compunting ou Edge Computing) e transmitir apenas a informação essencial para a solução de IoT funcionar a contento, é possível reduzir potencialmente o trânsito de dados sensíveis. Os argumentos para a computação de borda geralmente se centram em torno do aumento de funcionalidades em tempo real e associados com a aprendizagem de máquina e IA. Mas ajudam na redução dos custos com conexão e aumento da segurança.

Fonte: CIO

 

Sobre o Autor

admin_rs administrator