Ir para o conteúdo principal
Bosch no Brasil

Cyber Security: como garantir segurança e construir confiança na internet?

Cyber Security: como garantir segurança e construir confiança na internet? Cyber Security: como garantir segurança e construir confiança na internet?

Enquanto o avanço tecnológico produz soluções que otimizam variados processos usados pelos setores de varejo e industrial, ele também pode ser usado para fins maliciosos. Prova disso são os cada vez mais frequentes e diferenciados ataques cibernéticos, capazes de provocar prejuízos incalculáveis às empresas. A solução é investir em gestão e ferramentas de cyber security realmente eficazes.

Tal necessidade se tornou ainda mais indispensável no atual contexto mundial, em que quase todas as organizações tiveram de recorrer ao home office — ao menos em algum nível. O problema é que nem sempre a infraestrutura de segurança necessária é disponibilizada nesse ambiente.

O resultado, somado à utilização de métodos mais sofisticados por parte dos criminosos, ajuda a explicar o registro total de 275 milhões de ameaças de janeiro a novembro de 2020 no Brasil. Esse número corresponde a um crescimento de 394%, em um comparativo com o mesmo período do ano anterior feito pela Apura, empresa especializada em segurança da informação.

Fato é que, seja presencialmente na empresa ou em home office, o aumento expressivo de eventos gerou um alerta para os cuidados com segurança de dados em rede.

O que é cyber security e por que ela é tão importante?

Basicamente, cyber security envolve práticas desenvolvidas para promover a integridade de um conjunto de elementos, como máquinas, computadores, servidores, sistemas, dados e estruturas de rede.

O que é cyber security e por que ela é tão importante?

Além disso, é oportuno lembrar que o planejamento de segurança pode ser subdividido, o que facilita a abordagem de aspectos específicos de cada categoria. Isso significa que é comum haver uma ala de cyber security voltada apenas à proteção de sistemas, enquanto outra é usada para proteger aplicativos, por exemplo.

Existem muitos aspectos que justificam a necessidade de aprimorar e fortalecer os protocolos relacionados ao cyber security. À medida que o Big Data se expande, por exemplo, amplia-se a preocupação com todas as ações efetivas no ganho de qualidade e controle sobre os dados pessoais armazenados e utilizados pelas empresas.

Com essa finalidade, o Brasil até elaborou uma nova lei, intitulada de Lei Geral de Proteção de Dados (LGPD). Toda essa cautela acontece porque, por meio de ferramentas de coleta, classificação e análise apropriadas, diferentes conjuntos de dados se transformam em informações valiosas para departamentos distintos das empresas.

No mais, dada a expansão, os múltiplos alvos e a ampla variedade de vertentes de ameaças virtuais identificadas até o momento, fica evidente que a rede de proteção deve ser extensa. Do perigoso Cavalo de Tróia ao pesadelo denominado Ransomware, as técnicas aplicadas por hackers mal-intencionados são remodeladas conforme a tecnologia disponível e as necessidades dos criminosos.

Quanto se gasta anualmente para combater a criminalidade cibernética?

Quanto se gasta anualmente para combater a criminalidade cibernética?

Para se precaver contra tentativas de interceptação e uso de dados não autorizados, obtidos por meio de e-mails falsos ou de invasões de brechas de sites ou aplicativos, é preciso agir estrategicamente. Soma-se a isso a necessidade de contar com o suporte de soluções que acompanhem o ritmo das inovações maliciosas.

De modo a implantar toda a base de proteção requerida, corporações de pequeno, médio e grande porte devem prever a alocação de recursos financeiros para tal. E é o que tem acontecido. De acordo com estimativa da consultoria Gartner, os investimentos mundiais em cyber security em 2021 devem ficar acima de US$ 150 bilhões, o que representa aumento de 12,4%. Para fins de comparativo, o número registrado em 2020 foi de apenas 6,4%.

Qual é o impacto da falta de segurança para as pessoas e para os negócios?

Os prejuízos (não apenas financeiros) para o usuário comum e as empresas são extremamente significativos. No primeiro caso, a perda de dados pessoais e senhas pode abrir caminho para fraudes financeiras em sites ou aplicativos de instituições bancárias. Soma-se a isso a propensão a sofrer criação de perfis falsos na internet.

Em relação às organizações, a eventualidade de prejuízo financeiro se dá normalmente pelo ransomware. Caracterizada pelo “sequestro” de registros, a prática exige o pagamento de quantias exorbitantes para liberação dos arquivos. Detalhe: o cumprimento da condição não garante a devolução dos dados, o que pode dobrar o problema.

Outro transtorno causado nas empresas se deve aos ataques de negação de serviço (Distribute Denial-of-service ou simplesmente DDoS). Neles, ocorre uma sobrecarga do tráfego de dados sistêmicos, colocando-o em colapso. Como você pode imaginar, a possibilidade de interrupção do fluxo operacional da empresa enquanto o problema não é solucionado é bem real.

Por fim, negligenciar a segurança cibernética também compromete a reputação e imagem da organização no mercado de forma geral, diante de colaboradores, clientes, fornecedores e demais parceiros.

Quais são as bases que garantem o sucesso da AIoT?

De fato, a Inteligência Artificial das Coisas (AIoT) não terá sucesso sem segurança e privacidade. Na visão emergente de um mundo hiperconectado, existe muita inteligência interativa ao redor. Produtos físicos e infraestrutura não são mais meros objetos. São coisas sensatas que podem, em muitos casos, compreender — e até mesmo antecipar — as intenções humanas, ajustando-se de acordo com as circunstâncias e características do ambiente.

A AIoT não se limita apenas a conectar as coisas; mas também participa ativamente dos negócios e da vida privada. E nesse contexto, as pessoas precisam ter confiança na segurança de um produto ou solução conectada antes de compartilhar seus dados privados.

Portanto, o tratamento correto da segurança e privacidade é a chave para desbloquear todo o potencial da Internet das Coisas. Exemplos recentes de violações de segurança relacionadas à AIoT apoiam essa visão. A promessa de “tudo conectado” é contrabalançada pelo igualmente grande desafio de proteger bilhões de dispositivos que nem sempre são projetados ou configurados para funcionar com segurança quando conectados à internet.

Sem confiança na segurança, confiabilidade e proteção dos sistemas ciberfísicos, a ampla adoção de produtos conectados não será alcançada.

Como a Bosch garante segurança e constrói confiança?

Guiada pelo objetivo de desenvolver tecnologias que facilitem a vida das pessoas e das empresas, a Bosch tem uma abordagem holística de segurança de AIoT, que leva em consideração todo o ciclo de vida das soluções e produtos, incluindo processos, requisitos organizacionais e tecnologias aplicadas.

Além disso, proteger uma solução conectada é uma tarefa desafiadora pela longa vida útil que os dispositivos podem ter nas operações. Para gerenciar esse desafio, supervisão e procedimentos devem ser colocados em prática. Eles precisam garantir que, quando novas vulnerabilidades e ameaças forem descobertas, os meios e mecanismos básicos para abordá-las já estejam disponíveis.

O processo em questão precisa acontecer na solução de AIoT de ponta a ponta, para que a postura de segurança esperada possa ser mantida. Esse princípio exige que as soluções de AIoT Bosch tenham um ciclo de vida de segurança definido juntamente com uma governança de privacidade apropriada.

A Bosch acredita que os fornecedores de tecnologia precisam trabalhar juntos para estabelecer um alto padrão de segurança e privacidade na Inteligência Artificial das Coisas. Isso é do interesse do desenvolvimento robusto do mercado de AIoT e da sociedade digital como um todo.

Na verdade, é a única maneira de construir a confiança necessária para uma ampla adoção e liberar os benefícios dessas novas tecnologias.

Segurança cibernética aplicada em diferentes setores

Dentro do contexto exibido acima, a Bosch também inclui a segurança cibernética no desenvolvimento de suas soluções e tecnologias para diferentes setores. Entre eles, estão os de mobilidade, manufatura e segurança predial.

Na área da mobilidade, considerando que os veículos estão cada vez mais conectados, a aplicação de gateways (recurso que permite conexão e comunicação entre diferentes módulos na rede do veículo) merece atenção. Afinal, o gateway com funções de segurança diminui o risco de invasões de hackers, que podem tentar acessar a rede de comunicação do veículo para manipular dados e alterar a forma como o sistema se comporta.

Na manufatura, a ideia é a mesma: garantir a proteção de dados. Entre outras funções, os controladores industriais da linha ctrlX AUTOMATION, da Bosch Rexroth, são seguros por padrão e evitam ameaças digitais.

Com relação à segurança predial, assegurar os dados de videomonitoramento de soluções inteligentes de câmeras e softwares com AIoT é tão importante quanto a segurança das pessoas e das instalações que estão sendo protegidas.

A segurança por vídeo integrada à Internet das Coisas é uma abordagem que compreende tanto o hardware quanto o software e de ponta a ponta, com o emprego de:

• Trusted Platform Module (TPM), armazenando com segurança todos os certificados e chaves necessários para autenticação e criptografia;

• Gestão precisa de autorização para acessos aos dados;

• Configuração de infraestrutura de chaves públicas (ICP);

• Vedação de software para detectar alterações nas definições de configuração das câmeras.

Segurança de dados - Como a Bosch protege a câmera

Interessado nas soluções Bosch para o AIoT?

Compartilhe isso no: