19 de janeiro de 2018 - 18h57
Por Cassio Brodbeck (*)
Uma das tecnologias mais destacadas na mídia em 2017 foi a internet of things (IoT) e como é empregada pela sociedade e organizações corporativas. O Gartner estima que, este ano, o número de dispositivos inteligentes conectados a serem usados por consumidores e segmentos do mercado será de 11,1 bilhão em todo o mundo; a expectativa é que, até 2020, 20,4 bilhões de “coisas” já estejam em ambiente online. O que isso quer dizer, na prática? Pode ser uma geladeira na residência de um consumidor, ou até aparelhos mais sofisticados usados em empresas de segmentos diversos — cada vez mais inseridas no movimento de transformação digital — que concentrem uma série de informações, umas mais sensíveis que outras, e tudo isso está em circulação na internet.
É aí que reside o perigo, já que um dos pontos fracos da IoT apontados por especialistas é justamente a segurança da informação — no caso, a falta de uma preocupação com ela. Ao produzirem os dispositivos, no geral, os fabricantes empregam insumos de várias origens e que, necessariamente, não foram nativamente desenvolvidos; ou seja, desconhecem parte da arquitetura do produto que entregam. Ao adquirir hardwares e softwares de outras fontes, sem um cuidado com o quesito segurança, é mais difícil evitar a disseminação de ataques feitos por usuários maliciosos.
Há que se considerar, ainda, possíveis bugs. Por mais sofisticados que sejam, tanto um sistema quanto o fator humano são passíveis de falha. Quando ela ocorre e uma das saídas do sistema estiver vulnerável, passível de ser violada, todo o sistema pode estar exposto, além de comprometer outros componentes que estejam a ele conectados.
Para tornar esse último ponto mais claro, vejamos um exemplo real ocorrido em 2015 com uma grande montadora de automóveis. Após um teste feito pela revista Wired com um Jeep Cherokee conectado à internet, foi possível hackear o carro à distância e manipular desde comandos do rádio e ar-condicionado até itens mais sensíveis como freios, direção e aceleração, por exemplo. Após a divulgação e repercussão do caso, a Fiat Chrysler, detentora da marca Jeep e de outras, fez um recall com mais de 1,4 milhão de carros para corrigir o problema. Na sequência, constataram que a falha não atingia apenas um modelo, mas vários outros que usavam o sistema para conexão à web. Ou seja, não basta apenas criar produtos ou fornecer serviços que usam direta ou indiretamente a IoT, mas pensar em todos os aspectos que seu uso acarreta, inclusive os possíveis pontos de atrito como é o caso da segurança da informação.
E como contornar esse ponto fraco? Muito ainda se discute a respeito, mas alguns fatores merecem atenção especial no desenvolvimento de dispositivos inteligentes. O primeiro deles é a privacidade e confidencialidade dos dados a que o aparelho terá acesso, além de pensar em caminhos para garantir que essas informações não sejam acessadas. Outra questão diz respeito à manutenção da integridade desses dados para que, caso sejam acessados por algum tipo de ação maliciosa, não sejam manipulados e/ou alterados — como o exemplo do carro.
Ainda é difícil apontar um único meio para proteger uma infinidade de “coisas” conectadas à internet. No caso do ambiente corporativo, o ideal ainda é investir em políticas de segurança e recursos básicos como antivírus, firewall, entre outros, diminuindo a possibilidade de ataques bem-sucedidos. E, no caso do desenvolvimento dos dispositivos, analisar e pensar bem sobre a segurança funcional dos sistemas, a fim de evitar que situações como a ocorrida com a montadora de automóveis gere prejuízos não apenas para a empresa, mas principalmente para os usuários, causando desconfiança em relação à marca.
As residências, por outro lado, oferecem desafios ainda maiores. Isso porque ter ferramentas auxiliares de segurança especializadas não é a realidade e tampouco a necessidade de uma casa ou apartamento. Por conta disso, esses ambientes são ainda mais dependentes da segurança embarcada pelos dispositivos que oferecem interconexão com a internet. Do contrário, ao invés de comodidade, facilidade e até mesmo segurança, tais avanços vão tornar a violação desses ambientes ainda mais fácil de ser realizada.
Da mesma maneira que a tecnologia sofre evoluções ao longo do tempo, pessoas mal-intencionadas também se adaptam de acordo com a realidade existente. Por isso, precisamos de uma estratégia devidamente coordenada para o amadurecimento destas tecnologias. O uso intensivo delas, como previsto pelo Gartner, depende muito desse pilar.
(*) Cassio Brodbeck é CEO da Ostec Business Security