DevSecOps

29 jan, 2015

Funcionários cyborgs – logo em um escritório perto de você

Publicidade

Preparem-se, gerentes de TI. As tecnologias vestíveis estão chegando para invadir seu local de trabalho. Alguns analistas estimam que o mercado global de tecnologia “vestível” (ou “wearable”, em inglês) gerará mais de US$ 3 bilhões em receitas neste ano, e US$ 12 bilhões até 2018. Os “dados humanos” gerados por esses dispositivos influenciam fundamentalmente a forma como controlamos e melhoramos nosso desempenho em vários campos, mas para a TI corporativa, uma enxurrada de dispositivos inseparáveis ​​de seus “vestidores” – e dos riscos de segurança e de infraestrutura que eles impõem – seria suficiente para deixar até o Robocop com dor de cabeça.

Os gerentes de TI já viram tudo isso antes: a tecnologia vestível é, em muitos aspectos, simplesmente a segunda onda do movimento BYOD. Com base nas lições aprendidas com a gestão BYOD, os diretores de TI podem estabelecer estruturas dimensionáveis e seguras que atendem aos dispositivos “vestíveis” e a uma série de aplicativos, enquanto antecipam suas vulnerabilidades em potencial.  Trate esses dispositivos cyborg com um pé atrás agora, e os dispositivos e seus usuários poderiam ficar muito melhores a longo prazo.

Através de um espelho, com segurança

A prioridade para o mercado de tecnologia vestível é a inovação, não a segurança. Se você pensar nas principais indústrias que utilizam a tecnologia vestível (varejo, médica e financeira), você vai ver que elas compartilham uma necessidade premente de ter acesso mais rápido e mais abrangente às informações. Ocorre o mesmo para os consumidores: os vestíveis de maior sucesso, como o Google Glass e o Fitbit, são os que “aumentam” a realidade para fornecer a seus usuários uma versão melhorada do mundo físico. Eles estão sempre conectados e sempre com você, o que imediatamente levanta preocupações significativas de segurança que se estendem pelos ambientes digitais e físicos.

A mais óbvia dessas preocupações é a gama de novos vetores de ataque que as tecnologias vestíveis apresentam: um leitor móvel de cartão de crédito, como os que surgem em alguns varejistas pioneiros, poderia ter seu funcionamento comprometido por um malware para roubar os detalhes dos clientes antes mesmo de chegarem à rede corporativa segura. Assim como ocorre com a lógica BYOD, esses dispositivos estão propensos a vulnerabilidades e não podem contar com a segurança direta da equipe de TI – mas agora, eles existem sob muito mais formas e aplicações do que apenas smartphones e tablets.

Ao mesmo tempo, a onipresença dos dispositivos vestíveis também abre novos riscos para os dados organizacionais, principalmente se esses dispositivos ficarem comprometidos. O roubo de um dispositivo como o Google Glass, por exemplo, poderia fornecer a pessoas mal-intencionadas acesso áudio-visual a toda uma nova gama de informações, incluindo conversas privilegiadas e documentos físicos.  E a demanda por informações ao vivo dos usuários significa que os gerentes de TI terão de agir muito mais rapidamente (ou melhor, prever) quando ocorre uma violação.

Sua rede está preparada para receber mais bits?

As tecnologias vestíveis também dependem inevitavelmente da rede para manter a funcionalidade, que, por sua vez, tem o potencial de aumentar drasticamente a demanda de largura de banda da empresa.  Não apenas estes dispositivos estão sempre conectados, como também têm a tendência de executar aplicativos que usam muitos dados​​, como streaming de vídeo pelo Google Glass ou pelo Oculus Rift.  “Vestíveis” como relógios inteligentes, óculos e óculos de proteção também introduzem uma série de novos pontos de extremidade de rede que se conectam a outros dispositivos de formas cada vez mais complexas.  Isso pode multiplicar o tráfego de dados na rede e apresentar novas vulnerabilidades das quais os administradores de rede têm pouca ou nenhuma visibilidade

Todos esses novos riscos podem fazer com que o gerente de TI médio, recém-saído das trincheiras do BYOD, tenha a sensação de já estar vendo esse filme de novo. Mas as lições aprendidas com o BYOD são, na verdade, extremamente aplicáveis aos desafios da era “vestível” que se aproxima.

BYOD v2.0

O melhor conselho para a gestão de segurança da tecnologia vestível é o mesmo utilizado para o BYOD: não deixe os dispositivos vestíveis se conectarem à rede corporativa.  Caso se conectem, os gerentes de TI devem se focar em monitorar quais dispositivos – vestíveis ou não – buscam acesso aos dados confidenciais em sua origem, em vez de tentar conter os processos complexos através dos quais os vestíveis sincronizam e compartilham dados.  Eles também terão que continuar revisando sua definição de ponto de acesso para se manterem atualizados com as tecnologias vestíveis que estão chegando.  Algumas empresas, como a Virgin, por exemplo, já estão usando o Google Glass para buscar detalhes do cliente em tempo real (literalmente, para a equipe de check-in da Virgin). Esses novos pontos finais exigem novos protocolos, tanto digitais (controle de entrada e saída em conexões para cada dispositivo) quanto físicos (bloqueio dos aparelhos ao final do horário de trabalho).

A ameaça de haver aplicativos inseguros rodando nos dispositivos vestíveis também é algo com o que muitos profissionais de TI terão que se familiarizar. Assim como ocorre com telefones e tablets, as tecnologias vestíveis devem utilizar aplicativos que tenham todos os patches e que sejam verificados constantemente, caso estejam operando dentro do domínio da empresa.  A educação dos funcionários é ainda mais importante aqui do que com a primeira geração de dispositivos móveis.

Muitos “vestíveis” vão rodar em sistemas operacionais que não são imediatamente compatíveis com as ferramentas corporativas existentes, assim a conformidade dos funcionários é, sem dúvida, a maneira mais fácil de garantir que os aplicativos sejam tão seguros quanto podem ser.  E como as tecnologias vestíveis deixam meio difusa a linha que separa as informações off-line e on-line, muitas utilizações (como a gravação de vídeo ou a análise de dados do ambiente físico) não podem ser diretamente controladas pelos gerentes de TI, por mais zelosos que sejam.

Este diálogo entre os gerentes de TI e os usuários finais é tão importante devido ao grande ritmo de inovações quando se trata da tecnologia vestível.  Não estamos tão longe de cenários como os do filme “Minority Report”, quando os dispositivos reagiam a vozes, gestos e até mesmo pensamentos; dispositivos como Rift já estão desafiando a forma como definimos as interfaces e interações.  Os dados áudio-visuais, biométricos e telemétricos dessas tecnologias já estão sendo aplicados para “hackear” nosso comportamento cotidiano para que nos tornemos mais produtivos, seja no trabalho, seja para o nosso bem-estar e saúde. Se os gerentes de TI puderem usar suas experiências BYOD para desenvolver sistemas e processos robustos antes do tempo, as organizações em que trabalham conseguirão tirar o máximo de proveito da revolução da tecnologia vestível.