Quando um produto é construído, o fabricante normalmente tem um ciclo de vida em mente com relação a quanto tempo um consumidor usará o dispositivo de maneira ideal. Por exemplo, smartphones são algo que os usuários geralmente trocam a cada dois anos e os fabricantes de automóveis vão olhar para os compradores de automóveis trocando seus carros a cada cinco anos ou mais.
O problema com isso, porém, é que os humanos não agem da maneira que esses tipos de padrões de compra pressupõem. Bastaria olhar para uma concessionária de carros usados ou examinar o eBay para encontrar um mercado de reposição para carros ou telefones. Ok, o eBay é suficiente para ambos.
Esse mercado de vendas secundário também é algo que se tornará mais importante para os fabricantes pensarem à medida que a IoT crescer. Porque você pergunta? Como muitos dispositivos têm um cronograma finito na planilha de vendas de uma empresa, eles não têm suporte após a data de 'expiração' e, geralmente, é exatamente nessa hora que eles ignoram o lixo e vão direto para o mercado de reposição.
As chances são de que aqueles que compram esses dispositivos IoT de seus proprietários anteriores podem muito bem acabar com algo que não está mais protegido de quaisquer vulnerabilidades que seriam encontradas posteriormente. E certamente haveria muitas dessas vulnerabilidades, já que hackers de chapéu branco e chapéu preto estão constantemente procurando por eles.
Já vimos muitos dispositivos conectados à Internet ficarem suscetíveis a um hack devido ao software que é usado para se conectar à web, que ironicamente também já passou do seu tempo. Os itens comprometidos variam de monitores para bebês a condicionadores de ar e automóveis . Infelizmente, se algo se conecta à web, pode ser hackeado. E existem mecanismos de pesquisa IoT para tornar isso mais rápido.
No geral, também sabemos que a segurança cibernética geralmente vem por último, quando as empresas planejam seus produtos e encontram maneiras de torná-los conectados. Algo tem que ceder, certo?
De acordo com Todd Inskeep da Booz Allen Hamilton, as empresas precisam começar a buscar a construção de confiança quando se trata desses dispositivos e de sua conectividade. Na RSA Conference deste ano, ele fez uma apresentação intitulada Cyber Wars: The Trust Awakens.
Durante a palestra, ele discutiu a necessidade de uma mudança fundamental no desenvolvimento de produtos. Todas as partes interessadas devem estar envolvidas nessa mudança, desde o conceito até PD, marketing e vendas, junto com todos os intermediários. A razão para isso é que, sem levar em conta o pior caso, caso isso aconteça, você perde a confiança do cliente.
Em tese, as empresas operariam de forma semelhante às militares, que se preparam com antecedência para todos os cenários que podem se desenrolar. Eles também operam sistematicamente com seu processo. Para colocá-lo em linguagem de marketing, sua marca está operando como uma unidade coesa. Além disso, muitos dos mantras dos ramos das Forças Armadas estão gravados na memória da maioria dos americanos.
Embora a mudança seja algo que todos concordamos que precisa acontecer com as empresas que pensam em segurança, sejamos honestos - pode levar muito tempo. Então o que você pode fazer?
Na hora de olhar as compras, você sempre terá a opção de escolher o que mais se adequa à sua necessidade em um determinado momento. Para dispositivos conectados, imploro que você se faça as seguintes perguntas:
Eu realmente preciso ter isso conectado à web?
Qual é a reputação desta empresa em segurança?
Se você respondeu no 1 como não, siga em frente e compre outro produto. Quanto ao número 2, uma pesquisa no Google deve ajudá-lo com algumas das pesquisas sobre a empresa. Se você quiser se manter atualizado com as últimas notícias do setor de TI, não deixe de acessar o Avance Network.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.