Ian Massingham, Technical Evangelist, AWS em 2019-8-13

OPINIÃO

Porque é que a RV e a RA devem estar no topo da lista de ocorrências de segurança?

As organizações públicas e privadas e os consumidores estão entusiasmados com os novos serviços e experiências proporcionadas pela Realidade Virtual (RV) e pela Realidade Aumentada (RA)

Ian Massingham, Technical Evangelist, AWS

Nos hospitais, por exemplo, os estudantes de medicina já utilizam auscultadores de RA para melhorarem a profundidade e a eficácia da sua formação. Olhando para o futuro, as instituições médicas esperam que seja possível a realização de cirurgias remotas através da RV - permitindo aos cirurgiões especialistas tratarem de pacientes em todo o mundo.

Os governos e os serviços de emergência também esperam poder explorar esta tecnologia para dar resposta a emergências. Existem duas possibilidades. Em primeiro lugar, a população afetada por desastres naturais pode beneficiar da RA com geolocalização, através de dispositivos inteligentes que ajude a dirigir- se a locais seguros. Em segundo lugar, as primeiras equipas de socorro a chegar ao local da ocorrência vão poder utilizar auscultadores durante a crise que os auxiliem a descobrir quem precisa de ajuda e como colocar as pessoas em segurança. Não há dúvida de que as capacidades fornecidas por esta tecnologia, mesmo que seja apenas numa área, são infinitamente impressionantes. Não é de admirar, portanto, que a indústria da RV e da RA esteja avaliada em 108 mil milhões de dólares até 2021, de acordo com a empresa de consultoria Digi-Capital. Em última análise, esta tecnologia está destinada a alterar a forma como trabalhamos, comunicamos e experienciamos o mundo que nos rodeia.

Com tal em mente, imagine os possíveis riscos quando esta tecnologia é comprometida, quer seja devido a hackers que pretendem extorquir as organizações para proveito próprio, quer seja através de ameaças internas não intencionais. Pior ainda, os dispositivos de RV e de RA criam uma enorme quantidade de dados sobre os seus utilizadores, portanto garantir que estes não vão parar às mãos erradas tem de ser uma prioridade. À medida que esta tecnologia evolui em novos domínios, é importante que as empresas saibam também como geri-la e protegê-la.

O diabo que conhecemos

Para empresas e organizações de grande dimensão, perceber como se protegem os dispositivos de RV e de RA que são utilizados no local de trabalho passa por avaliar o que já sabemos sobre como proteger a Internet das Coisas (IoT). Por último, antes de implementarem esta tecnologia, as empresas devem garantir que têm uma infraestrutura fechada, com as devidas autenticações no local.

A tecnologia IoT mais avançada audita continuamente configurações, de forma a garantir que estas não se afastam das melhores práticas de segurança. Para contextualizar, uma configuração é um conjunto de controlos técnicos que são definidos para ajudar a manter as informações protegidas, quando os dispositivos comunicam uns com os outros e com a nuvem. Se feito de forma correta, deverá ser simples manter e reforçar as configurações IoT, tais como garantir a identidade do dispositivo, autenticar e autorizar dispositivos e encriptar os dados do dispositivo.

À medida que a tecnologia continua a criar novas oportunidades ao nível do trabalho remoto, podemos ver como a autenticação destes dispositivos é fundamental. Num futuro não muito distante, juntar o C-Suite a reuniões ou conferências importantes e confidenciais, vai deixar de exigir a deslocação dos diretores. Os auscultadores de RV, em conjunto com a tecnologia de RA nas salas de reuniões, vão permitir que um CFO ausente possa estar presente na sede de Londres, mesmo que fisicamente esteja no seu escritório local - seja em Singapura, Abu Dhabi ou nos Estados Unidos.

Neste cenário, é da maior importância que todos os presentes na sala estejam confiantes de que a pessoa com quem estão a reunir é quem realmente aparenta ser. Existe um risco potencialmente devastador no campo da espionagem corporativa e ameaças ransomware, caso os hackers consigam comprometer este sistema. A autenticação eficaz é a chave para superar este desafio. No entanto, embora se possa autenticar os dispositivos e garantir que são seguros durante a sua utilização, tal não responde à preocupação em proteger o conjunto de dados que esses dispositivos criam.

Lidar com dados

Historicamente, quando se trata de proteger dados dos colaboradores, a preocupação principal de uma equipa de IT tem sido garantir que as informações pessoais, os salários e os documentos estão seguros. À medida que a tecnologia RV e RA integram o trabalho em áreas como a logística, a medicina e a indústria fabril, devemos ser bastante cuidadosos com os dados dos colaboradores. Esta tecnologia tem a capacidade de localizar e armazenar informações médicas, bem como a forma como os utilizadores atuam e reagem ao seu ambiente.

Embora o controlo e o rastreamento destes dados possam ajudar a melhorar estas ferramentas, manter os dados seguros também deve ser uma prioridade para os CISO e para os CIO. De uma perspetiva de compliance, as organizações vão ter que ser transparentes sobre a forma como armazenam, protegem e usam estes dados.

À medida que a RV e a RA se tornam mais comuns, é provável que governos e entidades reguladoras coloquem em prática níveis crescentes de regulamentação. É aqui que entra em jogo a importância de supervisionar continuamente os cenários regulatório e legislativo em evolução. As entidades têm de identificar as alterações e de determinar as ferramentas que podem ser precisas para satisfazer as suas necessidades de compliance, dependendo das aplicações que têm em vigor.

A nova realidade

Não há dúvida de que as possibilidades criadas pela RV e pela RA são impressionantes. As experiências imersivas e as capacidades de controlo remoto, que antes estavam confinadas aos domínios de ficção científica, são agora uma realidade iminente. O mesmo acontece com as realidades de disrupção caótica provocadas pelos cibercriminosos.

Pela sua própria natureza, esta tecnologia exige um salto de fé pelos seus utilizadores. À medida que as pessoas colocam o seu bem mais precioso - os seus dados pessoais - nas mãos da tecnologia, precisam de ter a garantia por parte da entidade responsável, de que podem confiar nesta. Através das técnicas mais recentes de segurança de autenticação e IoT, as entidades podem garantir que esta confiança é válida. Mais ainda, manterem-se a par do cenário compliance à medida que esta tecnologia se desenvolve será um desafio ao qual as empresas deverão responder, conforme o campo se torne mais complexo. Ao fazê-lo, podemos transformar os conceitos virtuais numa realidade segura e protegida.

 

por Ian Massingham, Technical Evangelist, AWS

Recomendado pelos leitores

4 maneiras práticas de simplificar os seus processos de segurança
OPINIÃO

4 maneiras práticas de simplificar os seus processos de segurança

LER MAIS

Cibersegurança: aumento exponencial previsto para a procura de funções
OPINIÃO

Cibersegurança: aumento exponencial previsto para a procura de funções

LER MAIS

Rede de Parceiros: O caminho para um ecossistema vencedor
OPINIÃO

Rede de Parceiros: O caminho para um ecossistema vencedor

LER MAIS

IT CHANNEL Nº 59 JULHO 2019

IT CHANNEL Nº 59 JULHO 2019

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.