CIOs devem começar a se preocupar com os efeitos da Internet das Coisas

A Internet das Coisas (IoT) promete tornar tudo mais inteligente e eficiente. As redes inteligentes, os contadores inteligentes, as geladeiras inteligentes e os carros inteligentes são apenas alguns exemplos mencionados em cada artigo e paper sobre o tema. Mas enquanto esperam pelas aplicações atraentes e inovadoras, os CIOs continuam a ter duas grandes áreas legítimas de preocupação quando pensam em como a mecânica da IoT afetará suas organizações: armazenamento e segurança.

É notório que o cérebro humano tem dificuldade para entender com precisão números grandes demais. Mas não há como contornar o fato de que grandes números são necessários para estabelecer o contexto da Internet das Coisas. De acordo com a Cisco, existem atualmente 10 bilhões de coisas – celulares, PCs e objetos – conectados à Internet. Isso soa como muito, certo? Mas isso é uma fração insignificante de 1 por cento dos dispositivos reais existentes no momento. Há mais de um trilhão de dispositivos lá fora, neste exato minuto, que ainda não estão falando com a Internet, mas em breve estarão.

Em um mundo onde, de acordo com a IBM, um carro conectado pode gerar 25 GB de dados a cada hora, os CIOs devem começar desde já a fazer planos para abrigar o gigantesco furacão de dados a caminho. E, apesar de armazenamento ser barato hoje, em comparação com as médias históricas, a grande quantidade de dados a ser gerada não tem precedentes na história da computação.

“O impacto da Internet das coisas na infraestrutura de armazenamento é outro fator que contribui para a crescente demanda por mais capacidade de armazenamento, de acordo com relatório do Gartner sobre a Internet das Coisas e o Data Center. “O foco hoje deve estar na capacidade de armazenamento, e em como a empresa pode ou não coletar e usar dados a partir da Internet das Coisas, de forma eficaz em termos de custos”, continua o relatório.

CIOs precisam desenvolver estratégias para lidar com IoT, já que aspectos desta iminente avalanche de dados incluem:

1. Como conservar os dados, inicialmente, no momento em que são gerados. Você provavelmente vai receber dados de dispositivos da Internet das Coisas em uma variedade de formatos, estruturados e não estruturados. Como você vai armazená-los? Você só vai escrevê-los em disco no formato que os receber e descobrir a fa;ta de padrão mais tarde? Você vai configurar uma instância Hadoop online para processar esses dados? Você vai torná-los disponíveis a cada hora, diariamente, semanalmente ou em algum outro intervalo de tempo?

2. Como categorizar e classificar os dados que você recebe. Você pode não se preocupar com todos os dados que você estará recebendo a cada hora, de cada dispositivo. Mas, novamente, a parte dos dados que você não está interessado hoje pode ser a chave para uma análise amanhã. Como você irá desenvolver sistemas de classificação? Você vai reter alguns dados classificados como relevantes imediatamente e, só mais tarde, arquivar os dados brutos? Quantas vezes você vai rever os seus resultados e suas classificações para se certificar que que estejam alinhados com suas expectativas?

3. Quanto tempo você deve manter esses dados. Você terá que descobrir o que acontece com qualquer dispositivo ou sensor conectado, em momentos aleatórios, em qualquer dia da semana, nos próximos 10 anos? Em algum ponto você terá que tomar algumas decisões sobre a retenção de registros. Caso contrário, seus advogados vão fazê-lo por você. Mas você precisa descobrir por quanto tempo manter o material, e de que forma. Você vai descartar alguns dados no fim do ano? Vai fazer um pacote cumulativo? Vai arquivar alguns dados na nuvem?

4. Como você deve descartar esses dados, com segurança. Com o advento do IPv6, existem endereços suficientes para dar a cada átomo na Terra 100 números IPv6, de modo que, no futuro, não haja qualquer necessidade de mascarar endereços. Nós vamos ser capazes de identificar cada dispositivo, o que significa que há preocupações de segurança e privacidade que precisam ser abordadas ao descartar dados com esse tipo de informação rastreável nele. Qual será o seu plano para isso?

Segurança também tem uma série de perguntas abertas

A segurança dos dispositivos conectados é importante, claro, mas talvez a segurança da rede e da plataforma sejam ainda mais cruciais para que esses dispositivos estejam conectados.

A maioria dos CIOs vai lidar com a primeira fase da Internet das Coisas através do investimento e implantação de uma plataforma: a o sistema Brillo, Da Google, a plataforma AllJoyn, da Qualcomm e a plataforma criada pelo Industrial Internet Consortium.

A ideia por trás de uma plataforma, entre outras coisas, é a de criar rapidamente a rede com os dispositivo que você precisa para realizar as tarefas de IoT. Mas o que acontece quando há uma violação ou uma vulnerabilidade? Que tipos de riscos existem para os sensores, os dados, a transmissão desses dados, se ocorrer um erro? Que tipos de proteções são incorporadas ao protocolo de compartilhamento e conectividade para tornar as transmissões seguras, criptografadas e não vulneráveis a ataques man in the middle, entre outros? Como é que vai integrar a segurança na plataforma IoT com os produtos existentes de segurança, as políticas e procedimentos que você já tem implantados ma sua organização hoje?

“A segurança IoT atual é comparável à da internet foi em 1984″, diz Raj Goel, CTO da Brainlink International, uma empresa de consultoria sediada em Nova York. “Adicionando IoT ao currículo de desenvolvedores não torna suas aplicações magicamente seguras. Grandes desenvolvedores não têm sido capazes de construir e vender roteadores domésticos seguros (que têm muito mais CPU, RAM e capacidades do que os dispositivos da Internet das Coisas).”

De fato, não há muitas pessoas na indústria de TI capazes de gerenciar redes com um grande número de dispositivos conectados no e estilo que prenuncia a Internet das Coisas. Departamentos de TI devem se preparar para um mundo onde tudo que está ligado é uma potencial vulnerabilidade.

Uma coisa é uma quebra de segurança que resulta em tempo de inactividade ou perda de dados, ou roubo de números de cartões de crédito ou outras informações personalizadas. Mas o que acontece quando os profissionais de segurança são responsáveis por proteger a disponibilidade de sistemas orientados a eventos em tempo real?

Os cenários apocalípticos são infinitos. Basta imaginar sistemas hospitalares de distribuição de medicamentos, semáforos urbanos ou sistemas municipais da água sendo atacados. “Em muitas indústrias, a vida humana vai estar em risco”, alerta Christian Byrnes, do Gartner. “Isto é muito diferente de tudo o que tivemos que proteger até agora”.

À medida que edifícios e outros sistemas no mundo físico se tornam instrumentos com sensores, a segurança física será misturada com a cibersegurança, sob a responsabilidade do departamento de TI. Isso coloca um outro nível de responsabilidade nos ombros dos profissionais de segurança.

Quando os CIOs olharem para o futuro, eles precisarão de ir além de simplesmente proteger os sistemas informáticos. “A estratégia é detectar, isolar e responder”, lembra o Gartner. Esta mudança é o maior desafio já enfrentado pelas TI. A transição do mainframe para servidores ou a transição para a mobilidade vão parecer brincadeira de criança.


Fonte: Computerworld

Publicado em: 24/08/2016 08:00:00

Facebook Twitter Google Plus LinkedIn Whatsapp

Notícias

Primeira reunião do GRT em 2024 debateu Plano de Cargos e Salários

Primeira reunião do GRT em 2024 debateu Plano de Cargos e Salários

Encontro online reuniu representantes de empresas catarinenses e profissionais para falar sobre a importância de alinhar estratégias salariais e de funções à forma de atuação das empresas

Jovem Programador 2024: edição começa as aulas batendo recorde de vagas e inscrições

Jovem Programador 2024: edição começa as aulas batendo recorde de vagas e inscrições

Com o aumento no número de vagas e cidades atendidas, o programa se consolida como o maior do Estado em capacitação profissional de programadores de sistemas

GRT 2024: primeiro encontro do grupo neste ano acontece no dia 19

GRT 2024: primeiro encontro do grupo neste ano acontece no dia 19

O Grupo de Relações Trabalhistas (GRT) está de volta em 2024, trazendo conteúdos de interesse para promover o aprendizado contínuo e melhores práticas

Governo mantém desoneração de 17 setores da economia

Governo mantém desoneração de 17 setores da economia

Após pressão de parlamentares e entidades do setor, o presidente Lula assinou a revogação de trecho de Medida Provisória que reonerava a folha de pagamentos de 17 setores da economia

Últimos dias: inscrições para o Jovem Programador 2024 terminam dia 18/02

Últimos dias: inscrições para o Jovem Programador 2024 terminam dia 18/02

Última chance: se você busca uma oportunidade na área de TI, inscreva-se e participe!

Jovem Programador 2024: programa ultrapassa 1000 vagas em 21 cidades catarinenses

Jovem Programador 2024: programa ultrapassa 1000 vagas em 21 cidades catarinenses

Com o aumento no número de oportunidades e de municípios de norte a sul do Estado, o Jovem Programador se torna o maior programa de formação em TI de SC

WK chega aos 40 anos conectada com o crescimento

WK chega aos 40 anos conectada com o crescimento

A WK completa 40 anos em 2024 e já deu início às comemorações que serão realizadas durante todo o ano

Inscrições abertas para o Programa Jovem Programador 2024

Inscrições abertas para o Programa Jovem Programador 2024

Jovem Programador abre inscrições para 2024, oferecendo mais de 830 vagas em 19 cidades catarinenses; veja como participar!

Jovem Programador 2023: final do Hackathon premiou alunos do programa

Jovem Programador 2023: final do Hackathon premiou alunos do programa

Orientadas por profissionais atuantes, equipes desenvolveram soluções aplicáveis e ganharam smartwatchs, Alexas e kits gamer; inscrições para o Jovem Programador 2024 já estão abertas

Agenda Seprosc

Agenda Eventos