Zephyrnet Logo

Podcast: Batalhas do setor para controlar os riscos de segurança da IoT | Notícias e relatórios do IoT Now

Data:

O risco de violação de dados na Internet das Coisas está crescendo rapidamente e os custos estão subindo mais rapidamente. No último podcast Trending Tech, o apresentador Jeremy Cowan pergunta ao diretor de marketing de identidade e segurança digital da Thales, Stephane Quetglas, como o setor está respondendo. Spoiler: Ele está revidando com força! Além disso, Robin Duke-Woolley, CEO e fundador da Beecham Research adverte sobre os custos da produção industrial perdida, reparos, litígios e danos à reputação. Sente-se, ouça e aprenda sobre as melhores práticas de IoT, antes de encerrarmos a história submarina de Wet Nellie de Elon Musk. Alegadamente. 

OuçaOuça

Ouça todos os episódios

[00:00:00] Jeremy Cowan: Olá, bem-vindo ao episódio 37 do Tendências de tecnologia podcast sobre como proteger IoT celular, e é uma recepção calorosa para nossos milhares de ouvintes em todo o mundo, onde quer que o encontremos hoje. Meu nome é Jeremy Cowan. Sou co-fundador dos sites de telecomunicações e tecnologia IoT-Now.com, VanillaPlus.com e TheEE.Ai que, como o nome sugere, abrange a inteligência artificial para A empresa em evolução.

Obrigado por se juntar a nós no olhar de hoje, às vezes sério, às vezes despreocupado, sobre a transformação digital para empresas. OK, se você passou algum tempo estudando a internet das coisas, deve ter ouvido que as chances de uma violação de segurança da IoT estão crescendo o tempo todo, assim como o custo.

Por que isso está acontecendo? Bem, como um novo relatório apoiado por especialistas em segurança global Thales e escrito por britânico Pesquisa Beecham diz, as soluções de IoT estão se tornando cada vez mais importantes para as operações de negócios. Então, inevitavelmente, há soluções que estão se tornando maiores, mais críticas para os negócios, de longo alcance, interoperáveis ​​e mais complexas. E hoje estamos conversando sobre segurança de IoT celular com um especialista da Thales e um dos autores do relatório. A Thales é uma fornecedora global de tecnologia com mais de 77,000 funcionários em todo o mundo. Ela trabalha para oferecer inovações digitais em big data, IA, conectividade, segurança cibernética e tecnologia quântica.

E tenho orgulho de dizer que a Thales é nossa patrocinadora hoje. Então, obrigado a eles por permitir esta discussão realmente crítica. Nosso primeiro convidado é Stephane Quetglas, diretor de marketing da Thales Digital Identity and Security. Stephane, seja bem-vindo.

[00:02:12] Stéphane Quetglas: Obrigado, Jeremias. É ótimo estar aqui.

[00:02:14] Jeremy Cowan: Que bom ter você! Também se juntando a nós hoje, é um prazer, como sempre, ouvir Robin Duke-Woolley, CEO e fundador da consultoria internacional Pesquisa Beecham. Robin, bom ter você aqui de novo.

[00:02:28] Robin Duke Woolley: É ótimo estar aqui, Jeremy.

[00:02:30] Jeremy Cowan: Agora, o setor de tecnologia é um lugar grande, então gostamos de escanear o céu com nossos convidados para ver o que mais está acontecendo.

Pessoal, vamos dar uma olhada rápida em algumas notícias sérias sobre tecnologia que vocês encontraram e, mais tarde, faremos uma pausa em nossa seção de encerramento despreocupada, Qual a tecnologia para discutir algumas notícias sobre tecnologia que nos divertiram ou nos surpreenderam. Falando com você, Robin, que notícias sérias sobre tecnologia você tem visto ultimamente?

[00:02:59] Robin Duke Woolley: Bem, eu mesmo fiquei bastante alarmado ao ler sobre dispositivos médicos de IoT que carregam os maiores riscos de segurança. Então, este é um relatório sobre ZDNet no dia 19 de abril. E o relatório diz que os dispositivos médicos conectados ainda operam em sistemas operacionais sem suporte e permanecem sem patches, mesmo quando os ataques cibernéticos continuam a crescer no setor de saúde altamente direcionado.

Então, eles pegaram o exemplo dos sistemas de chamada de enfermagem, que permitem que os pacientes se comuniquem com os enfermeiros caso precisem de assistência e monitorem. Então, ele relata que 48% dos sistemas de chamada de enfermagem têm exposições de vulnerabilidade comum não corrigidas, o que eles chamam de CVEs. Então, isso é pouco mais de um terço dos CVEs de gravidade crítica. Isso é muito quando você começa a pensar em quantas enfermeiras existem por aí. E então eles falam sobre bombas de infusão. Agora, isso é realmente preocupante, porque eles são usados ​​para fornecer fluidos mecânica ou eletricamente aos pacientes. Eles são o segundo dispositivo médico IoT de maior risco, que é quase um terço operando com CVEs não corrigidos.

Em seguida, 27% com CVEs de gravidade crítica – esse é um número enorme. Além disso, mais da metade das câmeras IP em ambientes clínicos têm CVEs não corrigidos, dos quais 56% são de gravidade crítica. Então você começa a se perguntar, quão seguro estou indo para a cirurgia de um clínico geral hoje em dia?

[00:04:26] Jeremy Cowan: São figuras alucinantes, Robin. Stephane, o que você achou disso?

[00:04:30] Stéphane Quetglas: Eu acho isso muito chato, preocupante, assustador como Robin disse. Provavelmente porque é no espaço da saúde que reagimos desta forma. Mas também existe a mesma situação em outros setores, que é um problema global real que acho que estamos abordando agora.

Isso significa que há necessidade de mudança quando se trata de dispositivo conectado, seja ele qual for. E acho que vamos falar mais sobre isso durante este podcast, é claro. E isso é um problema real.

[00:05:02] Jeremy Cowan: Stephane, qual notícia séria sobre tecnologia chamou sua atenção?

[00:05:07] Stéphane Quetglas: É um similar, mas em um setor diferente, diga-se de passagem. É um relatório, que encontramos, no site, Telecoms. com. Assim, uma empresa de segurança cibernética produziu um relatório sobre o estado da segurança cibernética. Eles pegaram uma amostra muito grande de dados. Eles dizem que estão usando inteligência artificial para conseguir isso.

Eles estão falando de 1.8 bilhão de dispositivos conectados, 40 milhões de redes domésticas analisadas, o que é absolutamente enorme. Provavelmente a maior análise já feita. E as descobertas são que as ameaças à segurança cibernética estão realmente vindo dos produtos de IoT em expansão que você pode ter em sua casa.

Isso significa, por exemplo, uma câmera IP. E essas câmeras IP são muito, muito, muito expostas. Você também pode encontrar DVRs conectados, por exemplo, ou dispositivos de armazenamento conectados, que foram apontados. E quando eles olham para os problemas por trás dessas ameaças de segurança cibernética, eles veem três deles. Portanto, o primeiro é sobre a disseminação de adware nesses dispositivos. Então, isso é uma coisa. O outro que é muito importante na minha opinião é que, como Robin disse, um número muito grande de dispositivos não tem suporte para o fim da vida útil, basicamente, ou estava desatualizado. Porque quando você compra uma câmera IP, provavelmente o novo modelo será lançado pelo fabricante um ou dois anos depois. E o que você acabou de comprar está bom no momento da compra, mas depois não terá mais suporte. Então, isso significa que você se encontra com um produto que tem um nível de risco crescente, por um longo tempo. Vai aumentando, até que você decide substituí-lo por um novo. Então, provavelmente você vai usá-lo por muitos anos e anos mais. Eu diria que excede a vida útil do suporte fornecido pelo fornecedor. E isso é um problema real. Então, saber quando você é um usuário final, o que comprar em termos de produtos conectados, produtos IoT para sua casa, por exemplo, é importante. Você precisa saber quanto tempo dura o suporte, precisa saber se o suporte será conduzido de maneira adequada. Então, acho que é um desafio para os usuários finais, os consumidores e também para as empresas de IoT.

[00:07:21] Jeremy Cowan: Robin, o que você tirou dessa história?

[00:07:24] Robin Duke Woolley: Sim, acho que esse é um ponto muito importante porque sempre falamos sobre segurança nos negócios e a necessidade de altos níveis de segurança nos negócios. Falamos menos sobre segurança para os consumidores. Mas a ameaça está aumentando o tempo todo. E acho que toda essa questão sobre qual nível de segurança você está preparado para aceitar é algo que realmente deveria preocupar a todos no futuro.

Porque tudo está aumentando. A ameaça está aumentando o tempo todo. E isso não é apenas nos negócios, mas também no espaço do consumidor. Sempre presumimos que o espaço do consumidor é bastante insignificante, que se você receber uma ameaça, o que isso significa? Mas, na verdade, pode ser muito prejudicial.

E acho que abordaremos um pouco disso no que discutirmos hoje.

[00:08:08] Jeremy Cowan: Bem, isso foi em Telecoms. com e, como sempre, nossos ouvintes saberão que colocamos links para todas essas histórias em nossas transcrições, para que todos possam acompanhar isso lá. Obrigado. Bem, olhe, vamos dar uma olhada mais de perto no que estávamos dizendo antes. Este é um grande problema na segurança celular IoT. https://telecoms.com/519488/security-could-be-a-fly-in-the-ointment-for-the-iot-boom/ 

Stephane, há um amplo consenso, acho que é justo dizer, no setor de IoT, que o risco de usuários sofrerem uma grande violação de segurança em suas soluções de IoT está crescendo. Por que está crescendo?

[00:08:44] Stéphane Quetglas: Então, acho que, para começar, é justo dizer que a IoT está sendo implantada em uma escala maior. Vemos dispositivos conectados em muitos, muitos contextos diferentes agora, acabamos de falar sobre saúde, mas também câmeras IP em casa. Existem muitos outros casos de uso que são realmente resolvidos com a IoT, com dispositivos conectados.

Então, esse é o primeiro motivo. Esse amplo número de aplicativos verticais também é composto por alguns críticos. Se você pensa em gerenciar dados de saúde, mas também smart grid, por exemplo, monitoramento, distribuição de água também é muito crítico. Essa massa crítica que estamos alcançando torna-se atrativa, pois os ganhos que podem ser alcançados pelos atacantes aumentam no mesmo ritmo. E como a IoT também está sendo implantada em maior escala, o que chamamos de ataques faciais está aumentando. Existem mais endpoints, dispositivos que você pode potencialmente segmentar. Portanto, há mais disponíveis para você se quiser atacar um sistema. Acho que também é fato que a segurança digital está evoluindo muito rápido e que os novos entrantes, novas empresas que querem conectar os dispositivos do mercado, estão enfrentando o desafio de entender como proteger as soluções que lançam no mercado, mas também como para adquirir as habilidades necessárias para fazê-lo para protegê-los adequadamente. E acho, mais importante, também manter essas habilidades por causa da evolução da segurança digital, então essa tendência de implantação crescente de IoT está claramente trazendo um risco maior de violação de segurança nessas soluções. 

[00:10:25] Jeremy Cowan: Robin, em seu relatório, que já mencionamos e que será publicado em IoT-Now.com, você fala sobre o custo crescente de uma violação de segurança. Como você realmente avalia o custo de uma violação de segurança e de que tipo de custos estamos falando?

[00:10:42] Robin Duke Woolley: Sim. Acho que estamos falando de empresas aqui. Não estamos falando de consumidores, falaremos sobre consumidores mais tarde, mas há realmente três áreas com as quais precisamos nos preocupar. Em primeiro lugar, se houver uma violação, é provável que haja um impacto inicial nas operações.

Então, por exemplo, se estiver em uma fábrica, pode parar a fábrica por um tempo. Bom, nesse caso existe o downtime, e esse custo pode ser muito alto, dependendo obviamente de quais são as operações. Mas talvez mais do que isso, existe o potencial custo de reputação.

Então, por exemplo, se ficar claro que há uma violação de segurança para uma marca conhecida, isso pode ser bastante devastador, porque o que aconteceu com esses dados, para onde foram, quem os está usando e para quê? Portanto, há todo o potencial litígio associado a isso, sem falar no dano à reputação disso.

A terceira área é o custo do reparo. Então, se algo for atacado e for remoto e não puder ser consertado remotamente, você pode ter que ir até o local, onde quer que seja, e substituir o equipamento que estava lá também. Então, sim, no geral, você pode ter três áreas que são potencialmente muito grandes.

Se você somar todos eles, pode se tornar um custo enorme. E esse é o problema que, à medida que avançamos em possíveis violações de segurança, elas se tornam mais sofisticadas. À medida que os sistemas se tornam mais sofisticados, também aumentam as brechas de segurança, o que significa que o potencial de custo se torna cada vez mais alto.

E então é uma questão de, você pode se dar ao luxo de sustentar uma violação de segurança? E é aí que chegamos. Porque mais cedo ou mais tarde, provavelmente mais cedo, haverá uma falha de segurança.

[00:12:31] Jeremy Cowan: É inevitável. Stephane, entendo que a Thales e outros na indústria têm trabalhado muito de perto com a GSMA, isto é, as operadoras de rede móvel, para desenvolver uma estrutura de segurança IoT. Você pode nos dar uma visão geral de como é essa estrutura?

[00:12:50] Stéphane Quetglas: Sim claro. Portanto, a GSMA trabalhou com as partes interessadas do setor, incluindo nós, em vários elementos importantes para ajudar a tornar a solução de IoT celular segura. É uma operadora de rede móvel. Então você estava falando de soluções celulares, obviamente, e é feito de vários elementos.

Então, o primeiro, acho que a base provavelmente é o eSIM, o SIM embutido, que pode ser encontrado em mais e mais dispositivos para proteger a conectividade do dispositivo com a rede móvel. E essa base (eSIM) é baseada em software de algoritmo seguro. É certificado pelo esquema eSA, que é o esquema de garantia de segurança eUICC.

O segundo elemento dessa estrutura, digamos, consiste em definir claramente o que você deseja proteger e, usando uma metodologia reconhecida pelo setor, verificar se essa proteção está no nível esperado. Os outros elementos, gerenciados pela GSMA, são o credenciamento de locais de fabricação.

Assim, você garante que os produtos sejam fabricados adequadamente e que a segurança das credenciais confidenciais nesses produtos seja gerenciada adequadamente. Essas são chamadas de diretrizes SAS. E, finalmente, é mais em um grande nível de aplicativo. Trabalhamos também com a GSMA em soluções, para a proteção de dados, a autenticação dos dispositivos quando se trata de proteger o link entre um dispositivo IoT e o aplicativo na nuvem.

Isso é chamado IoT SAFE, e há outro elemento, para concluir, chamado Secured Applications for Mobile, ou SAM, que permite implantar recursos de segurança de aplicativos no eSIM em vez do próprio dispositivo. Portanto, todos esses elementos podem ser combinados para aumentar a segurança das soluções de IoT, sejam elas para IoT de consumo ou para empresas que desejam implantar soluções de IoT. 

[00:14:42] Robin Duke Woolley: Sim, isso é muito, não é? Você falou sobre hardware e software seguros. Stephane, é necessário ter os dois ou você pode fazer tudo em um software seguro?

[00:14:52] Stéphane Quetglas: Na verdade, se você deseja o alto nível de segurança necessário para se conectar à rede de segurança móvel usando um eSIM, por exemplo, não pode confiar apenas no software. Você pode implementar algumas proteções em software, mas elas não são suficientes. Assim, a combinação ideal para atingir o nível esperado, por exemplo, por operadoras de rede móvel com um eSIM, é combinar hardware e software seguros. E esta é a única maneira de combinar esses dois juntos que pode levar você ao nível de proteção esperado. Obviamente, algumas pessoas tentam usar apenas software. É realmente algo que precisa ser colocado em perspectiva com o caso de uso que você deseja proteger.

E, como sugere a pesquisa quando analisamos as notícias anteriormente, se você considerar as câmeras IP, isso claramente não é suficiente. Portanto, trata-se realmente de pensar no caso de uso que você possui e no nível de segurança que precisa alcançar para proteger. A conectividade do dispositivo, a privacidade dos dados, por exemplo, que o levará a esta solução. No que diz respeito à IoT, conexão a redes móveis, troca de dados sensíveis, por exemplo, de um medidor inteligente para a solução de gerenciamento remoto da rede, é muito importante ter essa combinação de hardware e software seguros. 

[00:16:18] Jeremy Cowan: Stephane, você mencionou a certificação eSA. Qual é o significado disso, por favor?

[00:16:25] Stéphane Quetglas: Portanto, eSA significa eUICC Security Assurance. Portanto, eUICC é a sigla técnica para eSIM. E a certificação eSA é uma mudança muito importante na estrutura da GSMA, porque foi introduzida recentemente e consiste em reutilizar uma abordagem de conhecimento da indústria para avaliação de segurança, chamada Common Criteria. Na verdade, isso é reconhecido internacionalmente, com uma definição muito clara do alvo de segurança que você deseja proteger. E essa abordagem é feita, usando terceiros. Não é só o fabricante do dispositivo, do eSIM neste caso, que vai afirmar que a implementação do eSIM é boa o suficiente.

É algo que se faz com um laboratório de segurança. Assim, os laboratórios são especializados em segurança digital. Vamos analisar o produto, analisar e fornecer um relatório dizendo, ok, este produto está em conformidade com a proteção da chave de segurança, as credenciais confidenciais que ele deveria gerenciar.

E essa abordagem independente de terceiros é muito importante. Então, esses laboratórios são endossados ​​pela GSMA, não tem nenhum vínculo com os fornecedores dos produtos. e também estão fornecendo o relatório para a autoridade de certificação que verificará os dados e fornecerá o certificado final.

Então, essa é a forma de conseguir essa avaliação independente, que a GSMA define. E achamos muito, muito importante fazer essa certificação dessa forma porque é assim que você pode provar aos seus clientes, aos stakeholders do mercado, que seus produtos são confiáveis ​​e podem ser usados ​​sem nenhum problema de segurança. 

[00:18:19] Jeremy Cowan: Robin, quero voltar para você, se puder. Todos os dispositivos devem ser cobertos por esse tipo de segurança? Isso não é caro?

[00:18:28] Robin Duke Woolley: Bem, sim. Não necessariamente. É caro para quem? Portanto, para o consumidor, voltando ao que estávamos falando anteriormente sobre hacks para consumidores, talvez você não queira pagar mais por um dispositivo altamente seguro. Mas se o fizer, provavelmente só lhe custará mais alguns centavos ou algo assim.

Então, que nível de segurança é importante para você como indivíduo, mas caro para quem? Realmente, se você é como um consumidor e seu dispositivo é hackeado, pode não ser importante para você, mas pode ser importante para o fabricante desse dispositivo, porque então entramos em todos os custos sobre os quais estávamos falando anteriormente.

O custo reputacional é particular neste caso. E então o custo do reparo, mesmo para um dispositivo de consumo. Então, sim, não é trivial e você precisa equilibrar o risco versus o custo. Você pode pagar um pouco mais. Mas então você pode ter muito mais proteção.

Então, acho que é uma decisão pessoal e acho que também precisa ser mudado com o tempo porque, como dissemos anteriormente, os riscos estão aumentando com o tempo e estão se tornando mais sofisticados. Portanto, você pode não estar preocupado com a invasão do seu fone de ouvido no momento, mas pode estar preocupado com a invasão do alarme do bebê.

E você tem que pesar isso para saber o quão importante isso é. E então você pode querer ser um pouco mais cuidadoso com a proteção que obtém por isso. Certamente, os fabricantes irão, uma vez que forem atingidos por um produto que chegou às manchetes, eles vão se preocupar com isso acontecendo novamente.

[00:20:07] Jeremy Cowan: Então, trata-se de gerenciar a proteção adequada?

[00:20:10] Robin Duke Woolley: Sim. Sim.

[00:20:11] Jeremy Cowan: Stephane, seguindo nossa conversa anterior sobre IoT SAFE, o que isso acrescenta ao que acabamos de discutir?

[00:20:20] Stéphane Quetglas: Assim, o IoT SAFE é relevante para o nível de aplicação, ou seja, é uma solução padronizada que aproveita o eSIM para fornecer segurança à comunicação entre o dispositivo IoT e sua aplicação na nuvem. Assim, ele fornece as formas de identificar o dispositivo, autenticar o dispositivo, criptografar a comunicação, assinar transações, por exemplo.

Portanto, essa é uma funcionalidade muito útil ou um conjunto de funcionalidades disponíveis para fabricantes de dispositivos IoT para que possam adicionar segurança adequada aos dispositivos. O IoT SAFE aproveita os eSIMs, o que significa que ele aproveita, digamos, uma plataforma segura comprovada em termos de segurança.

Falamos sobre certificação anteriormente. Também é tipicamente um produto. Um eSIM é normalmente um produto fornecido por um especialista em segurança digital, como a Thales. Assim, você pode realmente se beneficiar de produtos que foram projetados para, digamos, segurança.

E também é uma forma de resolver a implantação de um grande número de dispositivos, digamos centenas de milhares, milhões de dispositivos. Porque com o IoT SAFE e as soluções de provisionamento adicionais que você pode combinar com o IoT SAFE, você pode gerar automaticamente as chaves de segurança, digamos, que estarão no centro, no coração da proteção da comunicação de autenticação do dispositivo.

Isso é feito internamente nesta caixa de ferramentas criptográfica, se desejar. As chaves nunca são compartilhadas externamente, então elas estão muito, muito bem protegidas aqui. E não precisa ocorrer quando o dispositivo é fabricado, ou seja, no dispositivo, na fábrica OEM (fabricante original do equipamento). Não haverá impacto, devido à adição desses recursos de segurança, o que também é importante porque falamos sobre o custo, pouco antes. Manter a segurança simples e econômica é a situação ideal porque você pode adicionar segurança facilmente em seu dispositivo. Não adiciona muito à sua lista de materiais, mas também quando você fabrica seu dispositivo, não precisa gastar muito tempo injetando essas credenciais de segurança de maneira segura.

Você não precisa ter sua fábrica auditada para segurança e assim por diante. Portanto, torna a segurança útil porque está no nível certo e também é econômica.

[00:22:58] Robin Duke Woolley: Sim. Isso é ótimo. É uma estrutura bastante crescente, na verdade, de serviços adicionais que a GSMA tem colocado nisso. Você mencionou outro conjunto de iniciais. Então, só para confundir todo mundo, SAM outro conjunto, você poderia dizer qual é o significado disso também?

[00:23:15] Stéphane Quetglas: Sim. Claro, claro. Portanto, o SAM é importante porque também oferece uma maneira de proteger aplicativos e serviços de maneira eficaz. Eu estava falando sobre a comunicação IoT com IoT SAFE, por exemplo. Mas com o SAM você pode ir mais longe, porque na verdade é como o IoT SAFE, é uma forma de aproveitar os recursos de segurança do eSIM, dividir a segurança, digamos, processos de um aplicativo em execução no dispositivo e executá-los dentro do eSIM . E a parte não segura do software aplicativo pode permanecer no dispositivo. Então, essa é uma maneira de alcançá-lo. E também é uma ótima maneira de implementar o IoT SAFE e desacoplar o IoT SAFE, que é para o serviço IoT da comunicação IoT de um celular. Portanto, isso significa que, para uma empresa IoT, você pode pensar em seus parceiros de comunicação celular IoT separadamente da maneira como protege a comunicação entre o dispositivo IoT e seu aplicativo se precisar alterar seu parceiro de conectividade por algum motivo.

Você pode fazer isso usando o eSIM, recursos de provisionamento remoto sem interromper a comunicação entre seu dispositivo e a nuvem. Você não precisa registrar novamente o dispositivo, por exemplo.

[00:24:35] Robin Duke Woolley: Certo. 

[00:24:36] Stéphane Quetglas: Portanto, esse é um ótimo complemento para o IoT SAFE.

[00:24:39] Robin Duke Woolley: Boa.

[00:24:39] Jeremy Cowan: Isso é muito útil. A UE aprovou sua Lei de Cibersegurança em junho de 2009, Stephane. Onde isso se encaixa com tudo isso?

[00:24:50] Stéphane Quetglas: Portanto, é um marco importante na UE. Quer dizer, a regulamentação é provavelmente a maneira adequada de aumentar a segurança na IoT, de fornecer as diretrizes, mas também as obrigações para as empresas que desejam implantar dispositivos conectados. Acho que o objetivo é o mesmo que discutimos até agora. Precisamos proteger o que está conectado, porque pode ser potencialmente hackeado e o custo pode ser muito alto. Os danos podem ser muito elevados. Ainda não acabou, mas o que podemos dizer é que essa norma visa melhorar a segurança dos produtos conectados nas fases de projeto e desenvolvimento.

Portanto, trata-se de segurança desde o design, por exemplo, não considerar a segurança como uma reflexão tardia, mas realmente no início do desenvolvimento do ciclo do produto, digamos. Então, eles estão falando sobre certificação, mas também estão falando sobre manutenção. Lembre-se dos casos que compartilhamos anteriormente sobre produtos desatualizados que estão expostos a ataques de segurança cibernética. Eles reconhecem que a manutenção é essencial porque a segurança está evoluindo, então você precisa se certificar de que seus dispositivos permanecerão no nível exigido. E por falar em níveis, eles também reconhecem que é necessário ter diferentes níveis, que serão diferentes de acordo com a aplicação vertical.

Então, eles estão trabalhando. Mas é uma forma de, eu diria, formalizar as melhores práticas que vemos no mercado de fato. E é também uma forma de aplicá-los, de forma mais ampla.

[00:26:20] Robin Duke Woolley: Ótimo. 

[00:26:20] Jeremy Cowan: Stephane, se pudermos fechar esta seção apenas olhando para frente, onde você vê o surgimento de ameaças futuras e o que você está fazendo para resolvê-las?

[00:26:30] Stéphane Quetglas: Então, talvez apenas para reforçar esta mensagem novamente. A primeira ameaça, num futuro próximo eu diria, será não implementar as melhores práticas que já conhecemos. E esse é um problema claro e muitas vezes essas práticas recomendadas de segurança não são implementadas e não são consideradas pelas empresas de IoT. Nem todos, claro, mas ainda há muitos deles que não estão envolvidos com a segurança digital. E eu acho que em termos de tecnologias, o que vai mudar muito, também o mundo da segurança digital que conhecemos, a partir de hoje é a criptografia pós-quântica, que é uma virada de jogo provavelmente mais a médio prazo porque vai atrapalhar alguns dos sistemas bem estabelecidos que sabemos que precisamos mudar as ferramentas criptográficas que estamos usando para que possam resistir ao pós-quântico. Então, os ataques feitos por esses computadores quânticos que começam a ficar nos laboratórios já estão funcionando muito bem.

Portanto, é aqui que precisamos da experiência de especialistas em segurança digital. Assim, eles poderão dizer onde o sistema existente precisa evoluir, combinando a solução existente com novas abordagens que derrotarão esses computadores quânticos. E isso é provavelmente algo que veremos surgir daqui a alguns anos, não sabemos. Ninguém sabe exatamente quando, mas essa é uma ameaça clara que já começamos a abordar. 

[00:27:57] Jeremy Cowan: Obrigado. Obrigado a ambos. Acho que há algumas lições incrivelmente valiosas que todos faríamos bem em ouvir. OK. Vamos relaxar por um momento e ver o que no mundo da tecnologia nos surpreendeu ou nos divertiu ultimamente. Stephane, sua vez de ir primeiro desta vez. O que você viu?

[00:28:14] Stéphane Quetglas: Sim, divertido, sobre Tesla. É divertido e um pouco irritante também. Porque os carros da Tesla, eles têm câmeras na frente e na lateral dos carros, basicamente em todos os lugares. E também há câmeras dentro do carro, na verdade.

E, essa notícia que eu vi em uma reportagem especial da Reuters, era começo de abril, eu acho. Este relatório está falando sobre gravações privadas, feitas por essas câmeras nos carros da Tesla, compartilhadas internamente entre os funcionários da Tesla. E alguns desses clipes realmente circularam, o que é uma questão de privacidade, uma forte questão de privacidade, é claro.

Mas o que me chamou a atenção aqui, e que me diverte com essa notícia, é que na verdade um vídeo mostrava que era um Tesla que estava estacionado dentro da garagem. E perto do Tesla, visível na câmera, estava este veículo submersível do filme de James Bond. Você se lembra desse Lotus Esprit, que era um carro esportivo branco que podia se transformar em um submarino. E foi, na verdade, um submarino real que foi construído para este filme nos anos setenta, e sabemos quem é o dono deste carro, e, quer saber, este é Elon Musk, na verdade.

Então, ele comprou o carro há alguns anos e, provavelmente, alguém compartilhou vídeos da garagem de Elon Musk com este veículo.

[00:29:42] Robin Duke Woolley: Ótimo. Ótimo.

[00:29:51] Jeremy Cowan: Sim. Não soa como uma boa jogada de carreira para alguém. O submarino atende pelo incrível nome de Nellie molhada

https://www.reuters.com/technology/tesla-workers-shared-sensitive-images-recorded-by-customer-cars-2023-04-06/

[00:29:55] Robin Duke Woolley: Maravilhoso. Maravilhoso. Sim.

[00:29:57] Jeremy Cowan: Robin, o que tem feito você sorrir no mundo da tecnologia ultimamente?

[00:30:00] Robin Duke Woolley: Bem, você pode considerar isso um tanto alarmante, na verdade. Então, foi apenas um dia ou mais atrás. Esta é a Suprema Corte dos EUA que se recusou a ouvir um caso argumentando que os algoritmos de IA (inteligência artificial) deveriam ser reconhecidos e protegidos por lei como inventores em registros de patentes. Então, o cara que estava colocando isso era um cientista da computação.

Ele alegou que seu programa, seu software surgiu com a ideia de um recipiente de comida fractal e uma patente única para um farol de emergência. E ele queria patenteá-lo, mas queria que fosse patenteado em nome de seu programa de IA. E a Suprema Corte e o Escritório de Patentes consideraram que ele não poderia fazer isso porque não era uma pessoa física.

Era uma máquina e, portanto, ele não poderia fazê-lo. Mas o fato é que isso é divertido no primeiro grau. Mas então você começa a pensar, bem, onde tudo isso vai parar? Onde vamos chegar ao ponto em que a IA das pessoas é tratada como uma pessoa em vez de uma máquina?

E eu pensei que isso era bastante preocupante, na verdade. Então, eu li isso como uma piada e depois pensei, espere aqui. Há um ponto sério aqui.

[00:31:06] Jeremy Cowan: Sim, existe. Confesso que fiquei um pouco confuso com isso. Ajude-me se puder. Portanto, a Suprema Corte dos EUA não ouvirá o caso porque o programa de IA não pode ser listado como um inventor, talvez seja um ponto justo. Mas também significa que as criações de IA não podem ser legalmente protegidas nos EUA, o que eu acho ruim. Ou significa que as invenções de IA só podem ser protegidas se forem registradas em nome de um ser humano, e isso é bom.

[00:31:32] Robin Duke Woolley: Talvez isso seja tão ruim quanto!

[00:31:33] Jeremy Cowan: Não sei se é uma má notícia ou uma boa notícia.

[00:31:36] Robin Duke Woolley: Sim. Acho que temos uma carruagem e cavalos por lei aqui em algum lugar, então sim, pode ser interessante. Sim. Então, estamos em um momento interessante e foi uma boa diversão longe das profundezas da segurança ver algo que você sabe ocupando a mente das pessoas que pode parecer bastante trivial, mas…

[00:31:54] Jeremy Cowan: Estamos em dívida novamente com a história, que estava em O registrohttps://www.theregister.com/2023/04/24/us_supreme_court_patent_ai_inventor/

E colocaremos o link em nossa transcrição para que qualquer pessoa possa acompanhar. Por favor, deixe-nos saber o que você pensa no LinkedIn ou Twitter ou o que você acabou de inventar. Você vai me encontrar principalmente em LinkedIn at Jeremy Cowan.

Isso é Cowan, ou no Twitter @jcIoTnow. De qualquer forma, pouco antes de irmos, deixe-me agradecer primeiro a Stephane Quetglas de Thales. Foi ótimo ter você conosco, Stephane.

[00:32:24] Stéphane Quetglas: Sim. Muito obrigado Jeremias. Foi um grande prazer para mim estar aqui. E se você quiser entrar em contato comigo, estou disponível no LinkedIn, Stephane Quetglas na Thales, ou meu e-mail é stephane.quetglas@thalesgroup.com se quiser trocar comigo.

[00:32:38] Jeremy Cowan: Brilhante. 

E nossos agradecimentos também a Robin Duke-Woolley, da Beecham Research. Nós realmente apreciamos isso, Robin.

[00:32:44] Robin Duke Woolley: Isso é ótimo. É muito bom estar aqui Jeremy, e qualquer um pode me contatar no LinkedIn ou provavelmente é mais fácil em info@beechamresearch.com em vez de soletrar meu nome inteiro. Então, sim, isso é ótimo.

[00:32:57] Jeremy Cowan: Obrigado e nosso muito obrigado ao Thales, patrocinador de hoje. Valorizamos muito seu apoio a essas discussões, Stephane.

[00:33:04] Stéphane Quetglas: Muito obrigado. 

[00:33:06] Jeremy Cowan: Agora não se esqueça de todos, você pode se inscrever no Podcast de tecnologia em alta onde quer que você nos encontre hoje. Então, um grito para o nosso público fantástico. Há milhares de vocês em todo o mundo agora. Estamos muito felizes em ter você nos seguindo e, por favor, continue assim. Enquanto isso, sinta-se à vontade para nos dar uma boa revisão em podcasts.apple.com/digital-transformation. Honestamente, isso é um pouco de boca cheia. Teremos que encontrar outra maneira de contornar isso. Isso aumenta nosso status no ranking, é claro, como você adivinhou. E não é apenas para nos dar um brilho caloroso, mas também ajuda novos ouvintes a nos encontrar. Enquanto isso, continue verificando IoT-Now.com, VanillaPlus.com e www.TheEE.ai porque lá você vai encontrar mais notícias de tecnologia, além de vídeos, entrevistas de alto nível e resenhas de eventos, além de muito mais. E junte-se a nós novamente em breve para outro Podcast de tecnologia em alta olhando para as transformações digitais da empresa. Adeus por agora. 

local_img

Inteligência mais recente

local_img