Como a privacidade do usuário pode ser garantida nos dispositivos IoT? - WHOW
Eficiência

Como a privacidade do usuário pode ser garantida nos dispositivos IoT?

Autoridades governamentais estão unidas para regulamentar a IoT, garantindo maior reputação para as marcas e segurança de dados para os clientes

POR Carolina Cozer | 13/06/2020 11h00 Como a privacidade do usuário pode ser garantida nos dispositivos IoT? Imagem ilustrativa (Pixabay)

Embora a Internet das Coisas (IoT) já seja realidade na vida de muitas pessoas, com smartwatches, eletrodomésticos conectados, carros inteligentes e sensores industriais ― para dar alguns exemplos ― as regulamentações dessas novas tecnologias continuam em tramitação.

Uma vez que a IoT é uma tecnologia nova, cara e ainda longe de chegar em seu pico de evolução, é difícil ter leis sólidas e estruturadas dentro de seu contexto, ainda em 2020.

Recentemente, a KPMG realizou o estudo After the Rainfall of IoT Regulations (Após a Chuva dos Regulamentos de IoT, em português), que aponta oito quesitos importantes a serem levados em consideração ao se regulamentar a utilização de IoT. 

As legislações sobre o assunto devem incentivar os fabricantes a pensar em maneiras mais seguras na hora de desenvolver produtos nessa linha. Segundo a KPMG, “fabricar produtos de consumo seguros e protegidos é o que permitirá que os fabricantes de amanhã criem confiança no cliente, ganhem vantagem competitiva e aumentem sua participação no mercado”.

iot Imagem ilustrativa (Pexels)

Foco na privacidade do usuário

Como efeito do aumento da utilização de IoT por usuários domésticos e industriais, há um aumento na preocupação dos dados pessoais gerados por esses dispositivos, o que leva a IoT a entrar na seara das leis de proteção de dados. De acordo com Dustin Pozzetti, sócio-líder do setor de tecnologia, mídia e telecomunicações da KPMG no Brasil, em nota oficial à imprensa, esse aumento na coleta de informações ocasiona riscos potenciais à segurança dos dados. Consequentemente, e os legisladores vêm trabalhando ativamente para regulamentar o segmento, de modo que empresas se responsabilizem pela proteção das informações de seus usuários.

Desta forma, estudos e leis bem-fundamentadas na área são imprescindíveis para que as produções de IoT ocorram de forma segura, tanto para a privacidade do usuário quanto para a reputação das marcas.

Leis fundamentadas no mercado global

Para o estudo da KPMG, os pesquisadores imergiram nos ambiente regulatórios de IoT em todo o mundo ― o que inclui a Lei Geral de Proteção de Dados no Brasil ― e analisaram o que já está em andamento dentro dessa conjuntura. Os cenários da América do Norte, Reino Unido, União Européia, Austrália, China e Japão também foram analisados.

O resultado gerou oito áreas focais das regras da IoT, que ajudam a definir setores básicos dos futuros programas de segurança desses produtos, que não apenas atendam aos requisitos regulamentares, mas também protejam os consumidores, ganhando confiança e aprimorando o valor a longo prazo das mercadoria.

Esse é um mercado em plena transformação, com muita inovação embarcada e que a segurança relacionada aos dados coletados seja endereçada de acordo com os requisitos necessários gerando transparência e confiança a todos os entes envolvidos nessa jornada.

Marcelo Ribeiro, sócio-diretor líder em regulação no setor de tecnologia, mídia e telecomunicações da KPMG no Brasil

Avaliação de riscos

É preciso entender os riscos que os dispositivos conectados apresentam às suas próprias operações e recursos, bem como as principais partes interessadas, o que inclui consumidores

Ciclo de vida de desenvolvimento seguro

Os produtos de IoT devem ser projetados de ponta a ponta com a segurança em mente – da criação de protótipos ao desenvolvimento à implantação. Portanto, espera-se que os fabricantes incorporem técnicas de ciclo de vida seguro de desenvolvimento (SDL) no design e produção de dispositivos conectados.

Gerenciamento de identidade, autenticação e controle de acesso

Deve-se adotar as práticas recomendadas de segurança de software, como eliminar senhas padrão do tipo “admin”, que são facilmente “hackeáveis”, permitindo que cada dispositivo seja identificado de maneira exclusiva, armazenando e transmitindo com segurança dados confidenciais, como nomes de usuário e senhas e restringindo o número de tentativas de acesso.

Gestão da configuração 

A capacidade de personalizar a configuração predefinida de software e firmware é um recurso essencial de muitos produtos de IoT, permitindo que os consumidores aprimorem a usabilidade, a privacidade e a interoperabilidade do dispositivo depois que ele estiver em sua posse. Os fabricantes também são responsáveis por garantir configurações padrão seguras predefinidas em dispositivos de IoT, controlando quem pode fazer alterações nas configurações e que tipo de alterações podem ser feitas.

Gestão da privacidade de dados

Os desenvolvedores são responsáveis ​​por implementar métodos razoáveis ​​para proteger os dados gerados, coletados, armazenados e transmitidos aos dispositivos conectados. Somente o acesso autorizado, o uso e a divulgação de dados ― cada um considerado apropriado para a função do dispositivo conectado ― deve ser permitido. Também é esperado que os produtores garantam a disponibilidade, confidencialidade e integridade dos dados necessários para fornecer serviços de IoT pós-mercado.

Gestão de supplychain

Os fabricantes de dispositivos IoT devem autenticar e verificar a postura de segurança de terceiros envolvidos em suas operações. Isso inclui fornecedores que participam do projeto, construção, fornecimento e fornecimento de materiais de hardware e componentes de software do produto.

Governança

Implantar uma governança eficaz para moldar a direção do programa, possibilitar a colaboração entre as partes interessadas, promover padronização e consistência, fornecer práticas líderes e monitorar riscos regulatórios continuamente.

Monitoramento, gerenciamento, correção e resposta à vulnerabilidades

Os fabricantes devem implementar processos formais para monitorar dados em busca de anomalias, detectar invasões em tempo real, descobrir vulnerabilidades de segurança (variando de monitoramento básico de dados a métodos avançados, como testes de penetração e hackers éticos), atualizar dispositivos de pré e pós-mercado com correções de segurança e divulgar vulnerabilidades conhecidas às partes interessadas afetadas e ao público em geral.


+NOTÍCIAS

Aumento na demanda por desenvolvedores na quarentena
Como a inteligência artificial pode criar organizações descentralizadas
Futuristas globais e o mundo a partir de 2020
O que pensam os robôs? Conheça Pepper e Nao