O papel da cibersegurança em um mundo IoT
Não importa o quão sofisticados os dispositivos e sistemas IoT se tornem, eles ainda operam em um mundo de TI. E, como tal, eles precisam adotar uma estratégia de proteção cibernética cooperativa.
Sergio Fukushima, gerente de soluções da Axis Communications
Quando o assunto é cibersegurança existem apenas dois tipos de pessoas: as que se concentraram na criação de um sistema fechado impossível de ser violado e aquelas que reconheceram que as tecnologias convergentes requerem uma abordagem mais centrada no ecossistema. À medida que o setor migrou do analógico para a tecnologia IP, e agora para o novo ecossistema de IoT – Internet das coisas, todas as ações de segurança cibernética postas em prática (ou a falta delas) podem afetar toda a rede.
Por isso, é imperativo que os sistemas e dispositivos convirjam não apenas em nível operacional, mas também em um nível de segurança cibernética. Além disso, somam-se às redes, os smartphones, laptops e tablets que executam softwares que precisam de acesso ao sistema – e todos representam um potencial risco cibernético. Pode ser um vírus “Cavalo de Tróia” introduzido acidentalmente por meio de um dispositivo ou um hacker explorando uma conexão insegura ao armazenamento em nuvem.
Mesmo que a segurança física seja executada em uma rede separada da infraestrutura de TI corporativa (uma solução impraticável e cara), os seres humanos são falíveis: uma conexão inadvertida a um roteador de banda larga; uma conexão cruzada acidental em um “wiring closet” ou outros descuidos não estão fora de questão. É importante lembrar que não há garantias quando se trata da segurança cibernética. Sendo assim, como desenvolver uma estratégia eficaz?
Garantindo uma rede interconectada
A solução é encontrar uma maneira de combinar as melhores práticas do mundo da segurança física com as melhores práticas de TI, sem introduzir novas vulnerabilidades de segurança cibernética para outros componentes do sistema. Em um ecossistema convergente, como um cenário de segurança física baseado em IP, as ciberameaças e vulnerabilidades se tornam muito mais complexas.
Veja, não só aumenta o número de componentes, mas também aumenta o número de fornecedores de tecnologia envolvidos no sistema e também o volume de usuários que os acessam. Para mitigar os riscos nesse tipo de ecossistema aberto, você precisa que todos os fornecedores operem com o mesmo manual de segurança cibernética.
Como mitigar riscos cibernéticos
Os fornecedores de tecnologia, segurança física e TI devem trabalhar como uma unidade coesa, chegando a um consenso sobre os padrões e tecnologias atuais de mitigação de ciberataques. Na maioria dos casos, as câmeras de vigilância por vídeo e o sistema de gerenciamento de vídeo (VMS) são selecionados com base em dois critérios principais: seu uso específico pretendido (proteção de perímetro, vigilância em áreas públicas, etc.) e a força do provedor. No entanto, há um terceiro critério: o fabricante. Será que o fabricante da câmera obedece aos mesmos protocolos de segurança do fabricante VMS? Esses protocolos se integram perfeitamente ao conjunto atual de hardware, software e protocolos de proteção cibernética do cliente?
Como o ecossistema é executado na infraestrutura de TI, surge outra questão importante: quem é o responsável pela conectividade? As estratégias de segurança cibernética para sistemas e dispositivos conectados à rede de segurança física agora pertencem ao TI? Ou o departamento de segurança física exige que o TI dê suporte às tecnologias de segurança cibernética incorporadas às soluções de segurança física? A resposta mais simples é que o gerenciamento de segurança física deve trabalhar com integradores e fornecedores para projetar soluções que suportem as metodologias de TI atuais para mitigação de riscos cibernéticos desde o início.
Segurança em todo o ciclo de vida de um dispositivo IoT
Um aspecto crítico para garantir a cibersegurança em um mundo cada vez mais IoT é o gerenciamento do ciclo de vida. Com um cenário de ameaças em constante evolução, é inevitável que as tecnologias baseadas em software precisem ser regularmente atualizadas e corrigidas contra novos riscos.
Os bons fabricantes lançam regularmente atualizações de firmware e patches de segurança para abordar vulnerabilidades, corrigir bugs e resolver outros problemas que podem afetar o desempenho ao longo do tempo. Infelizmente, nem todos os usuários finais são tão disciplinados na implementação dessas atualizações quando estão disponíveis. Seguir as melhores práticas de gerenciamento do ciclo de vida ajuda a garantir a segurança das empresas.
Segurança cibernética é um trabalho de equipe
As semelhanças na cibersegurança, no IoT e na segurança física podem parecer evidentes, mas existem algumas preocupações importantes que devem permanecer na vanguarda de qualquer criador de sistemas. Não importa o quão sofisticados os dispositivos e sistemas IoT se tornem, eles ainda operam em um mundo de TI. E, como tal, eles precisam adotar uma estratégia de proteção cibernética cooperativa. Tecnologias de IoT maduras, assim como a segurança física, precisarão evoluir para se beneficiar das técnicas emergentes de proteção cibernética voltadas ao IoT.
Aqueles que estão nas trincheiras do setor de segurança e TI precisarão entender o ambiente em que sua organização está inserida e lidar com o risco crescente de ciberataques – não como uma tarefa individual, mas como um esforço conjunto entre o fornecedor e os profissionais. Precisamos trabalhar com ferramentas comuns para fornecer ao usuário final a melhor proteção cibernética possível, ao mesmo tempo em que vivemos dentro das restrições orçamentárias comuns à maioria das empresas.