20/05 - Contabilidade na TV

Hoje há mais dispositivos móveis – 6,4 bilhões de aparelhos conectados em 2016 – do que pessoas em todo o mundo, e a projeção é que haverá crescimento exponencial de “coisas” conectadas nos próximos anos, o que leva a perguntas cruciais: a infraestrutura da banda larga suportará essa alta demanda? Haverá impactos e custos para a indústria? Com certeza essa tendência terá implicações em dois eixos de grande interesse da indústria: competitividade e transformação digital. Todas as empresas estão atentas a isso? Diversos especialistas tentaram responder a essas questões ao longo do III Congresso de Direito Digital, realizado nesta quarta-feira (17 de maio), pela Fiesp e pelo Ciesp, no prédio de sua sede.

A previsão é que o número de dispositivos, nos próximos cinco anos, será sete vezes maior do que o número de pessoas no planeta: 50 bilhões de dispositivos, incluindo sensores, smartphones, drones, microprocessadores, utilidades domésticas em rede e até robôs industriais. Até 2025, a Internet das Coisas (IoT) movimentará de US$ 4 trilhões a US$ 11 trilhões, de acordo com Juliana Abrusio (docente do Mackenzie) e moderadora de um dos painéis. Ela questionou a interferência do Estado, a infraestrutura existente no país e como suportar a onda de IoT: “se formos olhar os dados que nos trazem, esse setor vai “estourar”, avaliou. A especialista frisou que o Plano Nacional de Internet das Coisas, iniciativa do Ministério da Ciência, Tecnologia, Inovação e Comunicações (MCTIC), tem foco em alguns setores prioritários: aeroespacial, cidades inteligentes, agricultura, varejo, logística, manufatura, saúde, automobilístico e bancário, entre outros.

Também ganharam relevo aspectos técnicos relacionados à segurança dos dispositivos conectados IoT, que podem ser determinantes para o futuro da indústria e para a segurança e privacidade das informações em uso. Cassio Vecchiatti, diretor do Departamento de Segurança da Fiesp (Deseg) enfatizou a necessidade de fazer com que a IoT permita de forma rápida a integração de tecnologias e o desenvolvimento de ciclos de inovação. Esse processo precisa ser abrangente, alinhado à necessidade da sociedade e propulsor de novos modelos de negócios para a indústria. “Teremos rupturas em vários modelos. Será tudo alterado com a IoT, com a atual conexão e os ataques recentes. As pessoas querem usar a tecnologia, mas é preciso curso de educação digital para saber se proteger ‘do lado negro da força’, apesar de ser uma ferramenta maravilhosa”, disse. O expositor enfatizou que quem abre mão da privacidade para ter segurança acaba sem os dois.

O termo Internet das Coisas, usada pela primeira vez em 1999, denota a tendência de um grande número de dispositivos embarcados empregando os serviços de comunicação oferecidos pelo protocolo da Internet. Muitos desses dispositivos, chamados de objetos inteligentes, não são operados diretamente por seres humanos, mas existem como componentes em edifícios ou veículos ou estão espalhados no ambiente, explicou o expositor. São novas aplicações e serviços reunindo os mundos físicos e virtuais, na comunicação máquina-máquina. “Portanto, todas essas informações estão interligadas, mas não pensadas em forma de segurança como um todo e há brechas de segurança que deveriam ser olhadas”, concluiu Vecchiatti.

O Plano Nacional de Internet das Coisas teve sua proposta de processo de construção iniciada em 2014. Em julho deverá ser aberta a segunda consulta pública, e o Plano será finalizado até setembro deste ano, segundo informou Thales Marçal Vieira Netto, coordenador-geral da Secretaria de Política e Informática do MCTIC. Há um acordo de cooperação técnica em curso com o Banco Nacional de Desenvolvimento Econômico e Social (BNDES). O objetivo é formular políticas públicas, com atenção à indústria, à agricultura e qualidade de vida de todos. Entre os eixos de transformação do Plano: impacto na sociedade; ambiente regulatório; infraestrutura e conectividade; talentos; inovação e ecossistema; internacionalização; investimento e financiamento. No final desse Plano, será desenhado um atlas dos vários agentes econômicos envolvidos, um roadmap tecnológico.

A intenção é  acelerar a implantação da IoT como instrumento de desenvolvimento sustentável da sociedade brasileira, que seja capaz de aumentar a competitividade da economia, fortalecer as cadeias produtivas nacionais e melhorar a qualidade de vida. Mas, para Netto, o grande desafio é não barrar a inovação, pois a solução de IoT pode ser de nicho, mas apesar de nacional deve ter um olhar para a internacionalização.

Ao tratar da camada de segurança, o representante do MCTIC disse que “não se pode tratar segurança de forma isolada em uma das camadas, mas isso dever ser feito no todo. Atualmente, muitos dispositivos de IoT merecem atenção, pois já saem de fábrica com software desatualizado, com suscetibilidade a software maligno, com potencial de persistência dos problemas de segurança e privacidade. E, pior, faltam experiência e cultura de segurança aos fabricantes. O esperado é que o fabricante seja capaz de desenvolver hardware e software à prova de adulteração, com mecanismos de atualização de forma segura, incluindo criptografia que preserve a integridade de dados armazenados, garantindo uma comunicação segura.

Em termos de segurança by design, destacou a implementação de segurança desde a concepção da arquitetura, passando pela definição e desenvolvimento da aplicação, da comunicação, do dispositivo e até a conscientização do usuário (educação digital). Quanto à segurança em camadas, a necessária proteção dos ambientes inteligentes, das comunicações entre dispositivos, dos dados dos sensores e dos mecanismos e algoritmos de criptografia. Entre as tendências em destaque, o blockchain para resolver a segurança dentro das camadas de aplicação e um ambiente de execução confiável (TEE).

“A baixa maturidade em segurança e as dificuldades para atualizações possibilitam maior superfície de ataque”, avaliou Netto. Assim, a segurança deve ser pensada em todas as etapas do desenvolvimento (requisitos; arquitetura e projeto; codificação; testes; implantação). Em sua conclusão, reafirmou que as soluções de segurança e privacidade devem suportar diferentes contextos (casa, trabalho etc) em escala e interoperabilidade. Para ele, a maioria dos padrões oriundos da Internet apresenta complexidade para os equipamentos de IoT.

Proteção de dados e cibercrime

Como defender certas expectativas de privacidade que ao meu ver não mais existem? O desafio foi feito por Fernando de Pinho Barreira (perito criminal e especialista em Direito Digital). O expositor questionou como podemos ter expectativa de que sejam preservados os dados cadastrais que fornecemos a terceiros. Para ele, o problema atinge a indústria, cujo vazamento de dados envolve concorrência desleal e espionagem industrial. Isto é um paradoxo, pois há facilidades promovidas com o big data, enquanto somos soterrados e estressados por quantidade imensa de informações. “O futuro depende de modelos de negócios que cruzem o queremos comprar e sua facilidade e o que atenda melhor a necessidade de cada um.

No campo criminal, a técnica é que deverá mudar, pois não será retirado um IoT da cena de crime, um dispositivo instalado em um chuveiro inteligente, por exemplo, mas o que se irá buscar é a informação. Mas é preciso fixar padrões.

Evandro Cláudio Rodrigues Sales (engenheiro na McAfee e consultor Key Account Intel) fez o contraponto: os 35 bilhões de dispositivos são vetores de ataques. “Antes era apenas o tablet, o computador. E agora a geladeira se conecta com o supermercado, e esse ataque se expande do dispositivo para a casa do usuário e este não percebe a vulnerabilidade e o risco para sua integridade física”, exemplificou.

O próprio crime está migrando para o mundo virtual, assim como o nosso dia a dia. Ele questionou para que assaltar um banco se os cibercriminosos têm a sensação de impunidade e, se forem descobertos, a punição terá menor impacto. Outros exemplos dados se referem às câmeras de monitoramento, com roteador e wifi, que o usuário apenas instala sem se preocupar se é preciso mudar uma senha padrão ou uma criptografa. “Esses cibers navegam por câmeras de São Paulo, conhecem a rotina dos usuários, quais equipamentos existem na casa e há informação disponível de todo o trajeto diário e locais frequentados em dispositivos como smartphones e pulseiras inteligentes, coisas vestíveis”, exemplificou o expositor. Já há relatos de violação de babás eletrônicas, do controle da central multimídia de carros inteligentes que colocam em risco a integridade física dos usuários.

Sales pontuou que, no mundo corporativo, cada vez mais são disponibilizados sistemas inteligentes que trazem melhoria, acompanhadas de vulnerabilidades para sistemas hospitalar e bancário, por exemplo, que lidam com dados extremamente confidenciais. “Os fabricantes se empolgam em lançar dispositivos, em função da demanda, mas com projetos de IoT sem foco em segurança”, por isso é importante o envolvimento do pessoal de segurança desde o início do projeto, e não após o lançamento.

Por: Solange Sólon Borges, Agência Indusnet Fiesp

Use o APP do Contabilidade na TV e mantenha-se informado!

0 comentários:

Postar um comentário