Skip to main content

January 28, 2019 – Smith – CSO online.  

 

 

 Noventa e cinco por cento do tempo, quando vejo vídeos sobre segurança cibernética, hackers, privacidade ou vigilância, são vídeos de conferências de segurança. De fato, alguns dos melhores que estão lá fora são as palestras do TED. Enquanto a maioria dos grandes foram feitos anos atrás (entre 2008 e 2017), 2018 teve vários que valem a pena assistir. Dê uma olhada em alguns deles.

 

O que seus dispositivos inteligentes sabem (e compartilham) sobre você

Kashmir Hill e Surya Mattu deram um digno TED Talk de 2018 chamado “O que seus dispositivos inteligentes sabem (e compartilham) sobre você.” Hill montou seu apartamento de um quarto como uma “casa inteligente” por dois meses. Ela conectou um eco da Amazon, as luzes, sua cafeteira, um monitor de bebê, brinquedos de seu filho, um aspirador de pó, sua TV, sua escova de dentes, uma moldura, um brinquedo sexual e até mesmo sua cama. E Mattu era responsável por monitorar os dispositivos da Internet das Coisas (IoT) que estavam espionando Hill.

Sem surpresa, Mattu podia ver muito. Por exemplo, com fluxos de dados não criptografados, como quando alguém assistia ao Hulu na smart TV, ele podia ver tudo. Para fluxos de dados criptografados, ele podia ver apenas os metadados, mas mesmo isso fornece informações. Por exemplo, ele foi capaz de descobrir a que horas a família acorda de manhã porque o Amazon Echo começaria a tocar músicas do Spotify entre 6h e 8h.

 

Como as empresas de tecnologia enganam você em desistir de seus dados e privacidade

“Como as empresas de tecnologia enganam você em desistir de seus dados e privacidade” é um pouco relacionado ao TED Talk de 2018 que se encaixa no título do TED Salon. No vídeo de setembro de 2018, Finn Lützow-Holm investiga a internet e coleta de dados, explicando maneiras alarmantes como as empresas de tecnologia enganam seus usuários e como os dados pessoais coletados pelas empresas são usados ​​”em uma escala que você nunca imaginaria”.

 

Quando a tecnologia pode ler mentes, como protegeremos nossa privacidade?

Outro TED Salon Talk relacionado à privacidade de novembro de 2018, ministrado pela bioeticista Nita Farahany, intitula-se “Quando a tecnologia pode ler mentes, como protegeremos nossa privacidade?” Nela, ela aponta que “a pessoa média pensa em milhares de pensamentos todos os dias. ”Já existem sensores nos encostos de cabeça do veículo que acompanham a concentração do motorista, a distração e a carga cognitiva durante a condução. As companhias de seguros praticamente adoram rastrear quando a atenção diminui. Haverá mais tecnologia de “leitura da mente” para vir no futuro.

 Farahany disse:

Preocupo-me com a capacidade de nossas leis de acompanhar as mudanças tecnológicas. Tomemos a Primeira Emenda da Constituição dos EUA, que protege a liberdade de expressão. Isso também protege a liberdade de pensamento? E se assim for, isso significa que somos livres para alterar nossos pensamentos como quisermos? Ou o governo ou a sociedade pode nos dizer o que podemos fazer com nossos próprios cérebros? A NSA pode espionar nossos cérebros usando esses novos dispositivos móveis? As empresas que coletam os dados do cérebro por meio de seus aplicativos podem vender essas informações para terceiros? Neste momento, nenhuma lei os impede de fazer isso.

 

Quão perigosos são os dispositivos IoT?

O professor da Universidade de Ben Gurion, Yuval Elovici, que também é chefe de seu Centro de Pesquisa em Segurança Cibernética, também discute o perigo dos dispositivos de IoT. Neste TEDx Talk de janeiro de 2018, ele nos leva através de um dia típico daqui a alguns anos e nos faz perceber o poder da conectividade, para o bem ou para o mal.

Como explica Elovici, os dispositivos de IoT coletam muitas informações sobre nós que são armazenadas na nuvem, onde serão analisadas para nos fornecer melhores serviços. No entanto, se alguém conseguir obter esses dados, eles violarão nossa privacidade e poderão usar esses dados contra nós.

Em um cenário potencial, Elovici descreve um cenário potencial em que os dados de seu relógio inteligente, que mede seu nível de álcool, podem ser combinados com dados de seu carro inteligente e depois compartilhados com agentes da lei em seus carros conectados / inteligentes, que poderiam nos encarregue de dirigir sob a influência.

É tudo a considerar quando conectamos nossos dispositivos à Internet.

 

Como podemos construir confiança na IoT?

Embora o escopo da minha pesquisa tenha sido limitado aos tópicos mencionados acima, foi surpreendente encontrar tão poucos TED Talks de novos tópicos – feitos no ano passado. Na verdade, a busca por muitas dessas conversas feitas em 2018 geralmente caía sob o escopo da Tedx Talks, com o “x” indicando que era um evento TED organizado de forma independente.

Um TEDx Talk da Universidade de Nevada que você pode gostar é “Como Construímos Confiança na Internet das Coisas.” Nele, Daniel Price “discute o futuro da tecnologia IOT, a rede de dispositivos sociais; com o que devemos nos empolgar, e o que deveríamos estar atentos? ”Negligencie sua torradeira“ inteligente ”e ela poderá se colocar à venda. Se o seu ambiente sabe quem você é, diga adeus ao anonimato e olá a um bilhete enviado por jaywalking. (Olá, China!) Ele dá exemplos sérios, engraçados e até assustadores do futuro da IoT, além de como a “IoT deve ter a confiança como base”.

Quando o cyber impede a segurança

Também gostei do TEDxTufts (Tufts University) Talk “When Cyber ​​Prevents Security”, de Winnona DeSombre, que é pesquisadora de inteligência em ameaças do Recorded Future. Nele, ela discute como não incluir segurança forte ao desenvolver novos dispositivos conectados à Internet pode ser desastroso.

Um exemplo que ela fornece são as senhas codificadas embutidas nos roteadores, DVRs e outros dispositivos conectados. Quando todos eles têm a mesma senha imutável, um hacker precisa descobrir apenas uma senha para conseguir entrar em todos.

Foi o que aconteceu com o ataque Dyn em 21 de outubro de 2016 – um hacker entrou em mais de 100.000 dispositivos e criou uma botnet que derrubou a internet para a seção nordeste dos Estados Unidos e partes da Europa por um dia inteiro de trabalho. Isso aconteceu, diz ela, porque as empresas estavam focadas em empurrar os produtos mais novos e mais quentes da maneira mais barata possível e não incluíam a segurança no processo.

 

Como precisamos refazer a internet

O TED Talk, de Jaron Lanier, de abril de 2018, “Como precisamos refazer a internet” fez com que o curador do TED chegasse às 10 primeiras conversas do ano passado. A sinopse diz: “Nesta palestra visionária, Lanier reflete sobre um ‘erro globalmente trágico, surpreendentemente ridículo’ que empresas como Google e Facebook fizeram na base da cultura digital – e como podemos desfazê-lo. “Não podemos ter uma sociedade na qual, se duas pessoas desejam se comunicar, a única maneira que pode acontecer é se ela é financiada por uma terceira pessoa que deseja manipulá-las”, diz ele.

 

Privacidade online e total liberdade da internet

Em “Privacidade on-line e a liberdade total da Internet”, um TEDx Talk Talk de 2018 em Bucareste, o pesquisador de segurança Stefan Tanase pergunta: “Queremos viver em um mundo onde a privacidade digital é um direito humano ou queremos viver em um mundo semelhante ao de George Orwell em 1984?

 

Defenda-se neste mundo digital. Ninguém mais fará isso por você

Por fim, no TEDx Talk “Defenda-se neste mundo digital. Ninguém mais fará isso por você ”, afirma o especialista holandês em segurança cibernética Arjen Kamphuis , que precisamos nos manter seguros – para assumir a responsabilidade por nossas próprias defesas.

“Podemos criar nossos próprios sistemas de TI que são independentes e seguros. Só precisamos decidir comprometer nossos recursos para fazê-los”, diz ele.

Embora a palestra seja interessante por si só, isso é feito duplamente pelo fato de que  Kamphuis desapareceu alguns meses depois de dar a palestra. Vale a pena notar que o WikiLeaks twittou várias vezes sobre o misterioso desaparecimento de Kamphuis. Kamphuis ainda está desaparecido, mas amigos e familiares disseram em dezembro de 2018 que acreditam que ele ainda está vivo  – que seu desaparecimento é voluntário. Eles dizem que ele fez esse tipo de coisa antes de lidar com um revés pessoal.

 

 

Sobre a [SAFEWAY]

[SAFEWAY] é uma empresa amplamente reconhecida como provedora de soluções premium em Segurança da Informação e CyberSecurity. De seu extenso portfólio, destacam-se diversas soluções, entre elas as baseadas nas plataformas:

  • Archer da RSA Security, considerada pelos institutos  Gartnere  Forrester e pelo próprio mercado, a mais completa solução de integração de processos de Governança, Gestão de Riscos, Compliance e Gestão de Continuidade de Negócios;
  • [SAFEWAY]Security Tower, suportada pelo IBMQradar (tecnologia Watson), sob medida para cada organização em suas necessidades de gestão de segurança e cyberdefesa.
  • E outras, envolvendo tecnologias  Imperva,  Thales,  BeyondTrust,  VaronisWatchGuard Technologies.