Wearable é o conceito das chamadas “tecnologias vestíveis”, ou seja, dispositivos tecnológicos que podem ser utilizados pelos usuários como peças de vestuário. Uma pesquisa da Ericsson revelou que no Brasil, 31% dos usuários de smartphones entrevistados, entre 15 e 65 anos, já utilizam ou possuem um dispositivo vestível. Esses dispositivos se popularizaram no mercado, principalmente, por conta das pulseiras rastreadoras de condicionamento físico utilizadas por esportistas.
A tecnologia dos vestíveis vem crescendo e outros tipos de dispositivos também já figuram no dia a dia com o mesmo conceito: relógios inteligentes (smartwatches), roupas que monitoram condições físicas e sensores que em contato com os dentes, indicam o que você comeu hoje.
E embora não apresente propriamente um enorme risco de segurança, qualquer dispositivo conectado a um vestível pode ser invadido. E é justamente aí que mora o perigo. Como os dispositivos vestíveis interagem com outros dispositivos, e alguns deles podem coletar dados, isso faz com que se tornem um alvo potencial para os hackers que buscam acessar informações pessoais como localização, credenciais de acesso, informações de cartões de crédito, informações médicas, entre outras.
Os riscos do uso corporativo de rastreadores de atividade e outros wearables são baixos, dizem alguns especialistas – especialmente em comparação a todos os outros riscos de segurança e privacidade que a área de TI deve se preocupar. Mas é importante que a segurança seja integrada a esses novos dispositivos para ajudar a detectar e a proteger contra as ameaças em evolução.
A segurança vestível é uma preocupação legítima: por exemplo, alguns rastreadores de fitness podem fornecer dados de geolocalização, compartilhando funcionários e locais da empresa. Assim como os dispositivos típicos de IoT para o consumidor, os wearables, na maioria dos casos, não são vêm com segurança integrada, portanto, são vulneráveis a invasões. Do ponto de vista de TI corporativo, isso pode ser particularmente preocupante por causa do canal que os wearables mantêm com smartphones e que a concorrência pode vir a explorar.
Outro ponto a ser considerado é que os wearables geralmente estão conectados a uma variedade de aplicativos na nuvem e, dependendo da política BYOD da organização, isso pode ser um ponto de partida para um ataque à rede corporativa. Os malwares podem usar esse caminho para comprometer o telefone e, em seguida, outros recursos dentro da rede. O invasor teria acesso a credenciais corporativas legítimas que levariam à perda ou ao resgate de dados confidenciais.
Por fim, o cuidado mais garantido é que a área de TI trate wearables como qualquer outro dispositivo de computação em sua rede. Isso significa segregar os dispositivos de IoT em sua própria rede e não conectá-los diretamente à internet. Como alguns dispositivos de IoT têm “um histórico de pouca segurança”, as organizações devem manter esses dispositivos em uma rede dedicada que não forneça acesso a recursos internos, como uma rede Wi-Fi de convidado.
Quer saber como garantir a segurança da mobilidade corporativa em sua empresa? Acesse aqui o nosso guia sobre segurança e produtividade.