Ian Massingham, Technical Evangelist, AWS em 2019-8-13

OPINIÃO

Porque é que a RV e a RA devem estar no topo da lista de ocorrências de segurança?

As organizações públicas e privadas e os consumidores estão entusiasmados com os novos serviços e experiências proporcionadas pela Realidade Virtual (RV) e pela Realidade Aumentada (RA)

Ian Massingham, Technical Evangelist, AWS

Nos hospitais, por exemplo, os estudantes de medicina já utilizam auscultadores de RA para melhorarem a profundidade e a eficácia da sua formação. Olhando para o futuro, as instituições médicas esperam que seja possível a realização de cirurgias remotas através da RV - permitindo aos cirurgiões especialistas tratarem de pacientes em todo o mundo.

Os governos e os serviços de emergência também esperam poder explorar esta tecnologia para dar resposta a emergências. Existem duas possibilidades. Em primeiro lugar, a população afetada por desastres naturais pode beneficiar da RA com geolocalização, através de dispositivos inteligentes que ajude a dirigir- se a locais seguros. Em segundo lugar, as primeiras equipas de socorro a chegar ao local da ocorrência vão poder utilizar auscultadores durante a crise que os auxiliem a descobrir quem precisa de ajuda e como colocar as pessoas em segurança. Não há dúvida de que as capacidades fornecidas por esta tecnologia, mesmo que seja apenas numa área, são infinitamente impressionantes. Não é de admirar, portanto, que a indústria da RV e da RA esteja avaliada em 108 mil milhões de dólares até 2021, de acordo com a empresa de consultoria Digi-Capital. Em última análise, esta tecnologia está destinada a alterar a forma como trabalhamos, comunicamos e experienciamos o mundo que nos rodeia.

Com tal em mente, imagine os possíveis riscos quando esta tecnologia é comprometida, quer seja devido a hackers que pretendem extorquir as organizações para proveito próprio, quer seja através de ameaças internas não intencionais. Pior ainda, os dispositivos de RV e de RA criam uma enorme quantidade de dados sobre os seus utilizadores, portanto garantir que estes não vão parar às mãos erradas tem de ser uma prioridade. À medida que esta tecnologia evolui em novos domínios, é importante que as empresas saibam também como geri-la e protegê-la.

O diabo que conhecemos

Para empresas e organizações de grande dimensão, perceber como se protegem os dispositivos de RV e de RA que são utilizados no local de trabalho passa por avaliar o que já sabemos sobre como proteger a Internet das Coisas (IoT). Por último, antes de implementarem esta tecnologia, as empresas devem garantir que têm uma infraestrutura fechada, com as devidas autenticações no local.

A tecnologia IoT mais avançada audita continuamente configurações, de forma a garantir que estas não se afastam das melhores práticas de segurança. Para contextualizar, uma configuração é um conjunto de controlos técnicos que são definidos para ajudar a manter as informações protegidas, quando os dispositivos comunicam uns com os outros e com a nuvem. Se feito de forma correta, deverá ser simples manter e reforçar as configurações IoT, tais como garantir a identidade do dispositivo, autenticar e autorizar dispositivos e encriptar os dados do dispositivo.

À medida que a tecnologia continua a criar novas oportunidades ao nível do trabalho remoto, podemos ver como a autenticação destes dispositivos é fundamental. Num futuro não muito distante, juntar o C-Suite a reuniões ou conferências importantes e confidenciais, vai deixar de exigir a deslocação dos diretores. Os auscultadores de RV, em conjunto com a tecnologia de RA nas salas de reuniões, vão permitir que um CFO ausente possa estar presente na sede de Londres, mesmo que fisicamente esteja no seu escritório local - seja em Singapura, Abu Dhabi ou nos Estados Unidos.

Neste cenário, é da maior importância que todos os presentes na sala estejam confiantes de que a pessoa com quem estão a reunir é quem realmente aparenta ser. Existe um risco potencialmente devastador no campo da espionagem corporativa e ameaças ransomware, caso os hackers consigam comprometer este sistema. A autenticação eficaz é a chave para superar este desafio. No entanto, embora se possa autenticar os dispositivos e garantir que são seguros durante a sua utilização, tal não responde à preocupação em proteger o conjunto de dados que esses dispositivos criam.

Lidar com dados

Historicamente, quando se trata de proteger dados dos colaboradores, a preocupação principal de uma equipa de IT tem sido garantir que as informações pessoais, os salários e os documentos estão seguros. À medida que a tecnologia RV e RA integram o trabalho em áreas como a logística, a medicina e a indústria fabril, devemos ser bastante cuidadosos com os dados dos colaboradores. Esta tecnologia tem a capacidade de localizar e armazenar informações médicas, bem como a forma como os utilizadores atuam e reagem ao seu ambiente.

Embora o controlo e o rastreamento destes dados possam ajudar a melhorar estas ferramentas, manter os dados seguros também deve ser uma prioridade para os CISO e para os CIO. De uma perspetiva de compliance, as organizações vão ter que ser transparentes sobre a forma como armazenam, protegem e usam estes dados.

À medida que a RV e a RA se tornam mais comuns, é provável que governos e entidades reguladoras coloquem em prática níveis crescentes de regulamentação. É aqui que entra em jogo a importância de supervisionar continuamente os cenários regulatório e legislativo em evolução. As entidades têm de identificar as alterações e de determinar as ferramentas que podem ser precisas para satisfazer as suas necessidades de compliance, dependendo das aplicações que têm em vigor.

A nova realidade

Não há dúvida de que as possibilidades criadas pela RV e pela RA são impressionantes. As experiências imersivas e as capacidades de controlo remoto, que antes estavam confinadas aos domínios de ficção científica, são agora uma realidade iminente. O mesmo acontece com as realidades de disrupção caótica provocadas pelos cibercriminosos.

Pela sua própria natureza, esta tecnologia exige um salto de fé pelos seus utilizadores. À medida que as pessoas colocam o seu bem mais precioso - os seus dados pessoais - nas mãos da tecnologia, precisam de ter a garantia por parte da entidade responsável, de que podem confiar nesta. Através das técnicas mais recentes de segurança de autenticação e IoT, as entidades podem garantir que esta confiança é válida. Mais ainda, manterem-se a par do cenário compliance à medida que esta tecnologia se desenvolve será um desafio ao qual as empresas deverão responder, conforme o campo se torne mais complexo. Ao fazê-lo, podemos transformar os conceitos virtuais numa realidade segura e protegida.

 

por Ian Massingham, Technical Evangelist, AWS

Recomendado pelos leitores

2019 é o ano da cibersegurança?
OPINIÃO

2019 é o ano da cibersegurança?

LER MAIS

Análise de dados na gestão do talento
OPINIÃO

Análise de dados na gestão do talento

LER MAIS

Os riscos da mineração ilícita de moeda criptográfica
OPINIÃO

Os riscos da mineração ilícita de moeda criptográfica

LER MAIS

IT CHANNEL Nº 62 NOVEMBRO 2019

IT CHANNEL Nº 62 NOVEMBRO 2019

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.