Enquanto muitos objetos conectados estão falando sobre eles, e não pelos motivos certos, decidimos perguntar a Mathieu Gemo, especialista em segurança cibernética e cofundador do BlueFiles.

5 perguntas para um especialista em segurança cibernética, Mathieu Gemo

Embora a Alemanha tenha acabado de banir os relógios conectados para crianças e tenhamos aprendido no início do mês que os golpes do 2.0 iriam aumentar, decidimos fazer 5 perguntas a um especialista em segurança cibernética. De perigos a dicas para se proteger, Mathieu Gemo lhe dará as chaves para entender o vínculo estreito que deve ser feito entre a segurança cibernética e os objetos conectados. Para simplificar o formato, encurtamos as respostas; você pode encontrar a entrevista completa logo em seguida!


Cibersegurança e objetos conectados: a entrevista completa com Mathieu Gemo

The-HiTech.net: Quais são os perigos e riscos dos objetos conectados?
Mathieu Gemo: As ameaças são as mesmas que para computadores e smartphones: vazamento / roubo de dados, demanda por resgates, controle remoto, spyware, vírus e malware, rastreamento de uso externo e criação de perfis.
A diferença está na natureza dos dados pessoais armazenados: conhecimento do equipamento e uso do domicílio, identidade, saúde e geolocalização, além de fotos e vídeos.
Além disso, os objetos conectados são frequentemente menos eficientes, menos protegidos, menos monitorados do que desktops e terminais móveis (na maioria das vezes por razões econômicas), embora sejam equipados com microfones, câmeras, etc. Eles, portanto, tornam-se um ponto de contato. entrada fácil para hackers que acessam dados muito confidenciais.
The-HiTech.net: Temos um inventário de hacks nesta área?
Mathieu Gemo: Objetos conectados são um alvo adicional e fácil para os hackers: maior superfície de ataque e acesso a dados muito pessoais, muito procurados no crime cibernético.
Na França, entre outubro de 2015 e outubro de 2016, 85,3 milhões (Fonte: pesquisa Norton, empresa especializada em segurança online) de dados de identidade foram roubados, é o segundo país mais afetado depois dos Estados Unidos.
13,7 milhões * de pessoas foram confrontadas com crimes cibernéticos no mesmo período.
The-HiTech.net: Quais objetos conectados devem ser absolutamente banidos de casa (e de debaixo da árvore)?
Mathieu Gemo:
  • Objetos conectados de baixo custo ou vendidos por um fornecedor com pouca transparência no aspecto de segurança representam, na minha opinião, um risco significativo.
  • Objetos conectados que não possuem luzes indicadoras ou indicadores "amigáveis" dedicados à atividade de rede, microfone e câmera ou um sistema de corte de coleta.
  • Os objetos conectados cuja localização onde os dados registrados estão hospedados não os sujeitam às leis europeias em vigor.

  • Recomendo: Objetos conectados oferecidos por estruturas especializadas que integraram o conceito de “Security by Design”, que manterão seus produtos com atualizações regulares.

The-HiTech.net: O que pensar mais especificamente sobre bloqueios conectados e esse tipo de dispositivo?
Mathieu Gemo: É necessário controlar a confiabilidade de cada produto e saber o nível de conexão oferecido.
Bloqueios que seriam controlados remotamente da Internet parecem prematuros para mim no contexto atual de segurança cibernética. Na verdade, nenhum fornecedor está imune a uma violação. Portanto, cabe ao cliente ativar autenticações fortes, que muitas vezes são restritivas, mas essenciais neste caso.
Você tem alguma dica simples para correr menos riscos? Devemos banir todos os objetos conectados?
Todos os consumidores devem estar cientes dos riscos associados aos objetos conectados e conhecer os princípios básicos de segurança cibernética (ainda muito pouco aplicados).
Por isso, é necessário consultar o processamento seguro (criptografia) dos dados coletados, sua natureza e não simplesmente se interessar pelas funcionalidades oferecidas.
Depois, há dicas simples para aplicar:
  • Ative a autenticação dupla ou qualquer outro dispositivo de controle secundário à senha, a fim de limitar o risco desta última ser vazada / roubada nos portais da Web associados a esses objetos. Se esse reforço não for oferecido, é um mau sinal;
  • Monitore a atividade dos objetos conectados usando as luzes de ativação (rede, microfone, câmera, outros detectores) para garantir que seja consistente e desejada. Também é necessário verificar regularmente a atividade nos portais associados;
  • Desconecte e exclua as contas associadas aos objetos conectados cujo uso e utilidade são baixos para que não funcionem sem razão.

The-HiTech.net: A questão curinga: cabe a você fazer uma pergunta importante para você sobre o assunto e respondê-la ao mesmo tempo.
Mathieu Gemo:
  • “Qual é o modelo de negócio do fornecedor? "
O fornecedor deve ser um especialista em objetos conectados com uma gama de produtos que terá um bom acompanhamento pós-compra (ou uma grande estrutura que possua meios para integrar aspectos de segurança) ao invés de uma empresa oportunista que oferece um "gadget" conectado.
Além disso, se os objetos conectados deste fornecedor fossem maciçamente pirateados, a imagem e a notoriedade da marca deveriam estar em "perigo".
Devemos também estar atentos aos fornecedores cujo modelo de negócio se baseia na coleta de dados pessoais para fins de direcionamento publicitário. O risco é coletar mais do que o serviço prestado e gerar metadados pessoais.

E não se esqueça da Black Friday:
Acompanhe nossas atualizações promocionais em tempo real!

Publicações Populares

Um ano depois ... o P8 deu asas à Huawei

Em 15 de abril de 2015, a Huawei lançou seu modelo P8, que se parece com um iPhone 6. Um ano depois, o fabricante chinês está alcançando rapidamente seus dois rivais, Apple e Samsung.…