Uma Internet das Coisas Mais Segura - gemalto.com · evitar violações, espionagem, hacking ou...

12
Uma Internet das Coisas Mais Segura Manual da Gemalto para tornar a Internet das Coisas um lugar seguro para se conectar

Transcript of Uma Internet das Coisas Mais Segura - gemalto.com · evitar violações, espionagem, hacking ou...

Uma Internet das Coisas Mais SeguraManual da Gemalto para tornar a Internet das Coisas um lugar seguro para se conectar

UMA INTERNET DAS COISAS MAIS SEGURA

2

ÍNDICE> O mundo de possibilidades depende da confiança 3

> Interfaces seguras devem ser construídas dentro dos dispositivos

4

> Protegendo nossa privacidade 5

> Uma dobradinha: privacidade e autenticação 6

> Ameaças são inevitáveis 7

> Todos os dispositivos que você possa imaginar podem ser hackeados

8

> Segurança durante toda a vida útil do dispositivo 9

> Percebendo os benefícios de um mundo totalmente conectado

10

> Segurança interna e externa 11

Aproveitando a Segunda Revolução Digital

DE DISPOSITIVOS CONECTADOS EM 20166.4BI

20.8BIDE DISPOSITIVOS CONECTADOS ATÉ 2020

Fonte: Gartner

A Internet das Coisas (IoT) está destinada a ter um impacto maior sobre a sociedade do que as revoluções digitais anteriores. Como acontece com toda nova tecnologia, existem desafios - com a Internet das Coisas, as violações de segurança e privacidade têm o potencial de causar maiores danos. É por isso que os dispositivos e dados precisam de uma segurança padrão.

UMA INTERNET DAS COISAS MAIS SEGURA

3

O mundo das possibilidadesdepende da confiança Imagine um futuro onde os dispositivos conectados nos cercam, economizando tempo, aumentando o nosso bem-estar, melhorando a nossa saúde e tornando o nosso local de trabalho mais produtivo.

Construindo a Confiança

Jim Tully, Vice-Presidente e renomado Analista na Gartner (1)

De Amsterdã a Zanzibar, os dispositivos conectados transformarão o mundo ao nosso redor. Melhorando a eficiência de nossas casas, tornando as nossas estradas mais seguras, incentivando-nos a viver um estilo de vida mais ativo.

A Internet das Coisas se baseia na adoção em massa das tecnologias da Internet, mobilidade e mídias sociais e é alimentada pela necessidade de tornar o nosso mundo um lugar mais produtivo, mais saudável e mais seguro para viver. Fabricantes de dispositivos de consumo e equipamentos industriais, empresas automotivas, empresas de serviços, desenvolvedores de software e redes estão construindo um vasto ecossistema da Internet das Coisas, povoado com dispositivos inteligentes e conectados. Os fabricantes de uma ampla variedade de setores são atraídos para o potencial da Internet das Coisas para atender os principais consumidores comerciais, inclusive:

Cortar os custos de entrega ou manutenção de um dispositivo. A General Electric, por exemplo, usa a Internet das Coisas para a manutenção preditiva em motores a jato para prever as falhas antes que elas tornem-se maiores. Os dados dos voos rastreados também são usados com o objetivo de reduzir os custos de combustível e melhorar a eficiência.

2. Uma oportunidade para criar novas receitas a partir de serviços de valor agregado (VAS) e modelos de negócios inovadores como o Produto como um Serviço (Product-as-a-Service - PaaS). A abordagem "Power-by-the-Hour" da Rolls-Royce, por exemplo, permitiu aos operadores pagar um valor fixo por hora de voo em vez de pagar pelo motor antecipadamente.

3. Melhorar o relacionamento com o cliente, principalmente para os fabricantes que tradicionalmente não têm relação com os usuários após a venda do dispositivo. A Intel, por exemplo, está incluindo "cérebros" nas máquinas de venda automática, o que permitirá que os fornecedores incluam ofertas 2 por 1, descontos e programas de fidelidade para aumentar as vendas.

1.

Quer seja para cortar custos, gerar novas receitas ou ter uma melhor compreensão dos hábitos dos clientes, o modelo de negócio somente funciona quando existe confiança entre o usuário e o fornecedor.

Mas talvez o aspecto mais significativo para aumentar a confiança, a privacidade e segurança de dados são essenciais. Os desenvolvedores precisam considerar a jornada completa dessas informações ao projetar seus dispositivos conectados.

Do ponto de vista do usuário, a confiança depende de uma série de fatores, tais como a confiabilidade e a disponibilidade da conectividade. Do ponto de vista do fornecedor, eles precisam confiar que o investimento que eles fazem em um dispositivo conectado pode ser recuperado (garantia de receita).

"A era digital, instigada pelo conceito do “Nexus das Forças” (nuvem, mobilidade, redes sociais e informações) e impulsionada pela Internet das Coisas, ameaça muitas empresas já existentes. Elas não têm escolha, exceto buscar pela Internet das Coisas, como já fizeram com a consumerização de TI."

4

Interfaces seguras devem serconstruídas dentro dos dispositivos

CICLO DE VIDA DOS DADOS DOS CARROS CONECTADOS

BIG DATA EM REPOUSO

DADOS EM MOVIMENTODADOS EM MOVIMENTO

1EM CADA 5

250MILHÕESFonte: Gartner

UMA INTERNET DAS COISAS MAIS SEGURA

Os dados em movimento viajarão a partir de uma série de dispositivos, através de diversas redes para diferentes centros de dados localizados na nuvem.

A Internet das Coisas somente atingirá o seu pleno potencial quando os usuários puderem confiar que os seus dispositivos conectados são seguros e sua privacidade está garantida. Portanto, os dados devem ser protegidos não apenas no dispositivo, mas em sua jornada pela rede até o centro de dados e além. Com tantos elos na cadeia, a estrutura da segurança deve estar interconectada e coordenada para evitar violações, espionagem, hacking ou vazamentos acidentais.

Uma das principais considerações da Internet das Coisas é que um objeto - seja ele um carro, um medidor inteligente ou um monitor de saúde -, de repente, fará parte de um ambiente de rede. Alguns dispositivos da Internet das Coisas operarão a nossa infraestrutura essencial, como a de água, energia elétrica, saúde pública e transportes públicos, o que os tornará um alvo potencial para a espionagem industrial e para o ataque de negação de serviço (DoS) (também conhecido como DoS Attack, um acrônimo em inglês para Denial of Service), além de outros ataques de hackers. Dados pessoais - talvez os registros financeiros ou histórico de localização - que residem nas redes serão um alvo óbvio para os cibercriminosos.

Os dados em movimento devem ser protegidos ao longo de cada passo do caminho. Pegue o carro conectado, por exemplo. Ele pode ter acesso a um calendário pessoal para planejar a rota mais rápida para a próxima reunião. Para enviar informações do sistema de navegação e entretenimento interno do carro, fornecido pelo fabricante, deve haver uma conexão sem fio fornecida por um provedor de serviços. As informações são baixadas ou enviadas através de um sistema na nuvem. Basicamente, uma "coisa" precisa da Internet e da nuvem para estar verdadeiramente conectada para deixar os dados fluírem de um lugar para o outro.

VEÍCULOS EM CIRCULAÇÃO TERÃO ALGUMA FORMA DE CONEXÃO DE REDE SEM FIO ATÉ 2020, TOTALIZANDO MAIS DE

DE VEÍCULOS CONECTADOS NO MUNDO TODO

Os dados dentro de um ecossistema da Internet das Coisas estão em movimento ou em repouso. Os dados em repouso são aqueles que estão no interior do dispositivo ou na nuvem, enquanto os dados em movimento são os dados que estão se deslocando de um nó até o outro. Os dados da direção, por exemplo, podem estar em repouso no computador do carro ou serem enviados através da rede celular para a nuvem para a análise do consumo de combustível. Por outro lado, a mídia pode ser transmitida de um servidor na nuvem para o console digital no carro.

DADOS EM MOVIMENTODADOS EM REPOUSO

NO DISPOSITIVO

CICLO DE VIDADOS DADOS

DADOS EM MOVIMENTO

5

Protegendo nossa privacidade

(2)

DOS REGISTROS COMPROMETIDOS SÃO

DESCONHECIDOS

245MIL

INCIDENTES DE VIOLAÇÃO EM 2015

REGISTROS VIOLADOSNO PRIMEIRO SEMESTRE

DE 2015

MAIS DE

50%

888

Fonte: www.breachlevelindex.com

Tentado pela variedade de dados que são coletados dos dispositivos inteligentes, os cibercriminosos poderiam encontrar novas maneiras de entrar em nossas vidas, nossas casas e nossa privacidade.

A privacidade, a segurança e a confiança não podem ser tratadas como algo a ser considerado posteriormente ao projetar para a Internet das Coisas. Afinal de contas, “essas coisas”, em alguns casos, estão coletando informações altamente pessoais. A segurança precisa ser incluída desde o início para gerir essas informações em movimento e controlar quem tem acesso a elas.

Pense na invasão do monitor de um bebê da Foscam por um hacker em 2015. Uma família que usava um monitor de bebê Foscam IP sem fios foi hackeada.

Este exemplo destaca a importância da privacidade do consumidor quando se trata do mundo conectado da Internet das Coisas, onde máquinas de lavar louça podem ligar automaticamente quando a rede está em seu nível mais baixo e os carros podem chamar serviços de emergência após um acidente. Grande parte dos dados que as empresas têm sobre nós foi fornecida, até agora, de forma explícita e voluntária.

O hacker assumiu o controle da câmera e a movimentou ao redor, seguindo a mãe enquanto falava com ela e fazendo comentários sobre seu filho.

Mas cada vez mais os dados coletados e transmitidos vão além de informações de identificação pessoal e criam um padrão detalhado das nossas vidas cotidianas.

Tomemos o medidor inteligente como exemplo. Ele coleta dados de telemetria para a concessionária de serviço público que possui o dispositivo, que é analisado para formar uma imagem de como a energia é utilizada. Do ponto de vista do consumidor, ele cria um registro da atividade dentro da própria casa do usuário. Esses dados em mãos erradas são um convite a uma invasão quando o proprietário está ausente.

UMA INTERNET DAS COISAS MAIS SEGURA

Christian A. Christiansen, Vice-Presidente do Programa IDC, Produtos e Serviços de Segurança

UMA INTERNET DAS COISAS MAIS SEGURA

6

Uma dobradinha: privacidade e autenticaçãoGarantir que os usuários são quem eles dizem que são e sejam autorizados a usar o dispositivo é passo essencial para a proteção de um dispositivo.

(3)

(4)

(2015 Ponemon Institute of Cyber Crime Study)

46 DIAS

US$2MILHÕESPARA SE RECUPERAR DE UM ATAQUE CIBERNÉTICO

AS EMPRESAS GASTAM EM MÉDIA

E PODEM PAGAR ATÉ

Fonte: Organization for Economic Co-operation and Development

50DISPOSITIVOS CONECTADOSATÉ 2020.

A autenticação é essencial com dispositivos conectados. Por exemplo, quando destravamos o nosso carro conectado com o nosso telefone celular, queremos ter a certeza de que ninguém mais poderá fazê-lo.

Os fornecedores também devem ser autorizados a acessar um dispositivo remoto. A desenvolvedora de veículos elétricos Tesla notifica os motoristas sobre a disponibilidade de um upgrade para o firmware e quando ele será baixado. Isso mostra ao motorista que a atualização veio diretamente da Tesla e não de alguém invadindo o sistema.

Para melhorar ainda mais a autenticação, dados biométricos, tais como impressões digitais e escaneamento de íris, estão cada vez mais sendo utilizado para provar nossa identidade.

Mas os carros nem sempre são tão seguros como você pensa! O pesquisador de segurança australiano Silvo Cesare demonstrou uma falha de segurança nas fechaduras de automóveis que lhe permite desativar o alarme e entrar no carro sem deixar qualquer evidência para trás para a polícia. Ele usa um simples rádio projetado com um softwater e uma antena captar e transmitir sinais sem fio para obter a entrada.

"Os consumidores estão começando a se afastar das marcas que foram violadas e elas estão se conscientizando de que há um mercado próspero em credenciais de identidade mais duráveis do que apenas cartões de crédito."

EM MÉDIA, AS FAMÍLIAS TERÃO APROXIMADAMENTE

ATÉ 2022, UM AUMENTO DE PELO MENOS MAIS 10 DISPOSITIVOS.

7

UMA INTERNET DAS COISAS MAIS SEGURA

Ameaças são inevitáveis

Phishing

Hacking de App

Ataque DOS

Ataque DDoS

Intrusão Física

Número de incidentes com violação de dados em 2015

Número de dados violados em 2015

ATAQUE EXTERNO

PERDA ACIDENTAL

ATAQUE INTERNO

HACKTIVISTAS PATROCINADOS PELO ESTADO

546197

107

19 17

ATAQUE EXTERNO

PERDA ACIDENTAL

ATAQUE INTERNO

HACKTIVISTAS

PATROCINADO PELO ESTADO

114.520.847

28.568.633

784.329

561.918

102.883.225

Fontes: Índice do Nível de Violação (Gemalto)

Com as enormes quantidades de informação que estão sendo geradas pelos dispositivos conectados, o objetivo deve mudar para a proteção dos dados que são significativos.

O primeiro passo na criação de uma estrutura de segurança é reconhecer os tipos de ameaça. Aqui estão alguns exemplos das principais ameaças:

Prática fraudulenta de enviar e-mails que fingem ser de uma empresa respeitável a fim de motivar as pessoas a revelar informações confidenciais, tais como números de cartão de crédito.

Os Ataques de Negação de Serviço (DOS) foram criados para, quer temporariamente quer indefinidamente, provocarem uma falha da rede. As correções estão disponíveis, mas, assim como vírus, os hackers estão permanentemente pensando em novos ataques.

Ataques Distribuídos de Negação de Serviço (DDoS) são projetados para tornar um serviço online indisponível ao inundá-lo com tráfego de múltiplas fontes.

A invasão do hacker normalmente acontece remotamente. Mas uma intrusão física ocorre quando um dispositivo e os seus componentes são efetivamente adulterados.

Uma oportunidade ao alcance das mãos no mundo dos hackers. Existem ferramentas automatizadas facilmente disponíveis no mercado e muitas delas são gratuitas.

Ao contrário de ambientes Web centralizados, os apps existem em um ecossistema de dispositivos móveis não regulamentados. Um código binário desprotegido em apps móveis faz com que eles possam ser facilmente e rapidamente modificados e explorados. O código binário é o código que os dispositivos leem para fazer um app funcionar. É basicamente o que você baixa quando você acessa apps móveis em uma app store, tais como iTunes ou Google Play.

UMA INTERNET DAS COISAS MAIS SEGURA

8

Todos os dispositivos que você possa imaginar podemser hackeadosQuanto mais dispositivos e pontos de entrada existir em uma rede, mais oportunidades existem para os cibercriminosos entrarem sorrateiramente.

8PESSOASFORAM HACKEADAS QUANDO UM GRUPO ANÔNIMO INVADIUA AGÊNCIA ESPACIAL EUROPEIAE VAZOU OS NOMES, ENDEREÇOS DE E-MAIL E SENHAS, QUE FORAM POSTADOS EM TRÊS DESPEJOS DE DADOS NA JUSTPASTE.IT.

Praticamente todos os dispositivos conectados, de TVs inteligentes, aparelhos de fitness e segurança domésticas a impressoras, sistemas conectados internos de carros e lâmpadas, já foram hackeados em algum momento.

A Internet das Coisas não tem precedentes em termos de sua capacidade e escala. Para acelerar a inovação e aceitação, as informações entre o dispositivo, a rede e a nuvem deve ser mais seguras possível em face dos crescentes desafios de segurança. Construir a segurança no ecossistema da Internet das Coisas torna a autenticação um processo simples e sem atrito para o consumidor.

MIL

Pesquisadores da University of Central Florida demonstraram a facilidade com que um termostato Nest Learning pode ser comprometido se um hacker tiver acesso físico ao dispositivo. Dentro de 15 segundos, um hacker pode retirar o Nest de sua caixa, conectá-lo em um cabo micro USB e invadir o dispositivo através de uma backdoor sem o dono perceber. O termostato Nest comprometido pode, então, ser usado, por exemplo, para espionar seu dono, atacar outros dispositivos na rede ou roubar credenciais de rede sem fio.

A Symantec usava computadores Raspberry Pi personalizados para chamar a atenção para falhas de segurança gritantes em rastreadores de fitness. Os especialistas em segurança descobriram que alguns dispositivos podiam ser facilmente rastreados geograficamente.

Os especialistas em segurança da Proofpoint descobriram que um refrigerador conectado à Internet ajudou a enviar mais de 75 mil mensagens de spam e e-mails de phishing durante o feriado das festas de final de ano em 2014.

O hacker e especialista em segurança Chris Roberts, da One World Labs, em Denver, EUA, invadiu o sistema de entretenimento a bordo de um avião e o fez voar brevemente para os lados, de acordo com um mandato de busca do FBI protocolado em abril de 2015.

Um sistema de sinalização de alta tecnologia destinado a controlar todos os trens do Reino Unido poderia ser invadido e potencialmente causar um incidente grave, disse o professor David Stupples disse à BBC. A Network Rail, que está testando o Sistema de Gerenciamento de Tráfego Ferroviário Europeu, reconheceu a ameaça potencial.

A conectividade no carro continua a aumentar, mas o que acontece quando um carro é invadido por hacker? O repórter da Wired, Andy Greenberg, descobriu isso quando um jipe Cherokee que ele dirigia a cerca de 110 km/h foi "dominado" em uma estrada de St Louis nos EUA.

Os mesmos pesquisadores de segurança afirmaram que 471 mil veículos conectados poderiam ser invadidos a partir de quase qualquer lugar do mundo - desde que o hacker soubesse o endereço de IP do veículo alvo.

(5)

(6)

(7)

(8)

(9)

(10)

9

As quatro melhores práticas de proteção da Internet das Coisas:

Segurança durante toda a vida útil do dispositivo

Proteção: onde, quando e como você quiser

>

>

Satish R.M,Analista de Base, Gartner

A COZINHA CONECTADA CONTRIBUIRÁCOM A ECONOMIA DE, PELO MENOS, 15% NO SETORDE ALIMENTOS E BEBIDAS ATÉ 2020

15% DE ECONOMIA

UMA INTERNET DAS COISAS MAIS SEGURA

Para melhorar e manter a confiança entre os usuários, o ecossistema que suporta a fundação da Internet das Coisas exige uma abordagem colaborativa e abrangente da segurança da Internet das Coisas.

Não existe uma única proteção que seja suficiente para parar um ataque. Tem que haver uma abordagem de múltiplas camadas desde o momento quando o dispositivo é ligado. É simples - a segurança deve ser abordada durante toda a vida útil do dispositivo, do projeto ao funcionamento.

Além disso, é essencial que a Internet das Coisas seja protegida em todos os níveis - o próprio dispositivo, a conexão através da rede e na nuvem.

Diversidade dos tipos de conectividade: há tantas maneiras de se conectar. Redes móveis, Bluetooth e Wi-Fi foram os principais métodos de conectividade até hoje, mas novas tecnologias de rede estão surgindo para diferentes casos de uso. Esses incluem: LoRa, UNB, PLC, BTLe de curto alcance, Weightless, LTE-M e ZigBee. Cada nova tecnologia de rede traz novas oportunidades de ameaça.

Diversidade das indústrias: Com a Internet das Coisas cobrindo tudo, de sistemas industriais de grande escala, tais como parques eólicos, até wearables, cada um tem seu próprio ecossistema. Os modelos de segurança podem ser diferentes, mas uma coisa em comum que todos eles têm é o enorme volume de dados que recolherão. Quanto mais granular a informação, mais confidencial ela é.

"A cozinha conectada cria oportunidades de negócios digitais em vários níveis da cadeia de fornecimento e serviço de varejo de alimentos. A coleta de dados de estoque em tempo real a partir de sensores relacionados a ingredientes da cozinha permite a geração automatizada e pedido de listas de compras, resultando em um inventário simplificado e eficiente e gestão otimizada da cadeia de fornecimento."

Construir um muro de proteção em torno da Internet das Coisas trará seus desafios - que incluem:

Cada etapa, cada conexão agrega um link à cadeia. As soluções de segurança precisam se encaixar em diferentes pontos dessa cadeia. Do ponto de vista do usuário, a proteção da Internet das Coisas depende de um dispositivo seguro, de rede e de um ecossistema que incorpora a gestão de serviços de confiança, gestão de dados e conformidade com as regulamentações.

Avaliar o risco– Os desenvolvedores precisam entender todas as vulnerabilidades potenciais. Os processos de avaliação devem abranger a privacidade, a segurança, a fraude, os ataques cibernéticos e o roubo de IP. A avaliação do risco não é fácil já que os cibercriminosos estão continuamente trabalhando no lançamento de novas ameaças. Como não existe uma solução que sirva para tudo, é recomendável trazer um especialista em segurança nesta fase.

Segurança no projeto - é fundamental que a segurança do dispositivo seja devidamente considerada na fase do desenvolvimento . Isto deve incluir pontos end-to-end e contramedidas, incluindo hardware e software invioláveis.

Proteção dos dados - autenticação forte, criptografia e assegurar o gerenciamento de chaves de criptografia devem ser incluídos para proteger as informações armazenadas no dispositivo e em movimento.

Gestão do Ciclo de Vida- a segurança não é um processo único e que, depois, você pode se esquecer dela. É imperativo que os dispositivos da Internet das Coisas sejam protegidos durante toda a sua vida útil, seja ele um produto independente ou integrado a um carro, por exemplo.

10

Menor custo operacional para as empresas

Redução das ações jurídicas e custos associados decorrentes das violações de dados

Mais oportunidades de parcerias

Continuidade do Negócio

O mundo digital está evoluindo rápido e um ecossistema seguro está construindo um futuro mais seguro para a Internet das Coisas

Os benefícios de um sistema de Internet das Coisas seguro e confiável para as empresas:Percebendo os benefícios de

um mundo totalmente conectado

OS APARELHOS DE SMART TV SERÃO RESPONSÁVEIS POR 36 POR CENTO DO TOTAL DE APARELHOS CONECTADOS EM 2020, COM 320 MILHÕES DE APARELHOS (DOS QUAIS 56 MILHÕES ESTARÃO NOS EUA E 64 MILHÕES NA CHINA).(fonte: Digital TV Research: Connected TV forecast report)

36%TOTAL DE TVs SMARTSCONECTADAS ATÉ 2020

UMA INTERNET DAS COISAS MAIS SEGURA

Os consumidores ficarão cada vez mais atraídos para a conveniência da Internet das Coisas se tiverem a certeza de que ela é segura. Isso também permitirá que a Internet das Coisas cumpra as suas outras promessas, inclusive aumentar a eficiência nas indústrias, reduzir custos na saúde e economizar energia em nossas cidades.

A ThyssenKrupp Elevator mantém mais de 1,2 milhão de elevadores no mundo todo, por exemplo. A manutenção preditiva e preventiva, que traz as tecnologias da Internet das Coisas da Microsoft, está garantindo um tempo de atividade maior dos elevadores e a empresa disse que começou a ver uma queda nas chamadas de suporte.

De acordo com uma pesquisa realizada pela IBM e pelo Instituto Ponemon, o custo total médio de uma violação de dados para uma empresa é de US$ 3,79 milhões. O fortalecimento da segurança reduz o risco.

A Internet das Coisas abrirá os mercados e oferecerá mais oportunidades de parcerias. A Google, por exemplo, vem trabalhando em um software que ajudará as montadoras a fabricar carros sem motorista.

Com tantos jogadores do ecossistema envolvidos (OEMs, provedores de conectividade, provedores de serviços em nuvem, ISVs, etc.), é fundamental que todos os componentes e etapas do ecossistema sejam protegidos para garantir que não haja interrupções. A segurança robusta garante que as empresas podem se beneficiar pela continuidade do negócio conectado com os clientes.

(11)

11

Segurança Interna e ExternaPRODUTOS ESSENCIAIS DA GEMALTO PARA

PROTEÇÃO DA INTERNET DAS COISAS

> Ativação e Licenciamento de Software

>

>

Fornecimento Seguro de Credenciais de Chaves e Tokens

Gerenciamento Dinâmico de Chaves (Para Autenticação e Criptografia)

GERENCIAMENTO SEGURO DO

CICLO DE VIDA

PROTEÇÃODA NUVEM

PROTEÇÃO DODISPOSITIVO

SERVIÇOS DE CERTIFICAÇÃO E CONSULTORIA EM SEGURANÇA

DA INTERNET DAS COISAS

UMA INTERNET DAS COISAS MAIS SEGURA

A segurança no dispositivo, na rede e na nuvem são fundamentais para o funcionamento eficiente e seguro da Internet das Coisas, protegendo os dados em movimento e em repouso. A inteligência que permite que os dispositivos realizem tarefas no ecossistema da Internet das Coisas também deve ser aproveitada para permitir que eles reconheçam e combatam ameaças maliciosas. Aqui na Gemalto, estamos voltados para fornecer soluções de segurança robustas desenvolvidas para o mundo cada vez mais complexo que essas bilhões de "coisas" conectadas estão criando.

As inovações de hoje estão apenas começando. A Internet das Coisas desempenhará um papel dominante na forma como vivemos e trabalhamos no futuro. Mas a única maneira que as "coisas" conectadas atingirão todo o seu pleno potencial é com a confiança dos consumidores. A Gemalto pode fornecer a você um caminho livre de preocupação para a adoção da Internet das Coisas, garantindo que você fique seguro e desfrute dos benefícios de um mundo verdadeiramente conectado.

> Criptografia de Big Data

> Proteção do Servidor

> Segurança das Aplicações na Nuvem

> Acesso seguro ao dispositivo

> Segurança de Dados Confidenciais

> Criptografia de Comunicação

> Protege Integridade do Software

GEMALTO.COM.BR

Fontes:

(1) Simpósio Gartner/ITExpo 2014

(2) Invasão de monitor de bebê Foscam por hacker

(3) Hacking da fechadura do carro de Silvo Cesare

(4) Atualizações de firmware Telsa

(5) Hacking do termostato Nest

(6) Falhas de segurança da Symantec em rastreadores de fitness/wearables

(7) Envio de spam por geladeira

(8) Hacking do avião

(9) Hacking do trem

(10) Hacking do Jeep

(11) Elevadores ThyssenKrupp reduziram o tempo de inatividade com a Internet das Coisas

Para outras informações, acesse gemalto.com/iot, ou entre em contato enviando um e-mail para: [email protected]

Gem

alto

e lo

gotip

o da

Gem

alto

são

mar

cas

com

erci

ais

e m

arca

s de

ser

viço

da

Gem

alto

e e

stão

reg

istr

ados

em

alg

uns

país

es.

EB[E

N] -

Jan

.201

6 -

Foto

s: S

hutt

erst

ock

- D

esig

n: F

utur

ity M

edia