A IoT está minando nossa expectativa razoável de privacidade?

A IoT está minando nossa expectativa razoável de privacidade?

OpenText Blogs
cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br


Nos EUA, o conceito de “expectativa razoável de privacidade” surgiu quando se considerou que a polícia violou a quarta emenda ao ouvir um telefone público para capturar um anel de jogo. Hoje, temos uma expectativa razoável de privacidade em nossa própria pessoa, casa, carro, escritório e, até certo ponto, em locais públicos. Novos regulamentos de privacidade de dados, como o GDPR, estenderam isso para fortalecer os direitos das pessoas sobre como seus dados pessoais são capturados e usados.

Então, qual é a diferença entre uma escuta telefônica em um telefone público e a coleta de evidências de um dispositivo habilitado para IoT, como um assistente pessoal como Alexa ou um wearable como Fitbit? Por todo o seu potencial, a IoT poderia facilmente se tornar um campo de minas ético e de privacidade de dados para aplicação da lei.

Lixeiras estão espionando você?

Em 2012, a cidade de Londres teve uma ótima idéia: colocou telas de vídeo em suas latas de lixo públicas. Mas desconhecidas ao público, as caixas estavam coletando informações em dispositivos habilitados para WiFi para rastrear os movimentos de seus proprietários. No primeiro mês, mais de um milhão de dispositivos únicos foram registrados antes do encerramento do esquema devido a protestos públicos.

Os dispositivos de IoT reúnem uma grande quantidade de dados e é cada vez mais difícil garantir que o indivíduo tenha dado o consentimento adequado para que seus dados sejam capturados dessa maneira. A questão passa a ser: quais direitos a agência policial tem para usar esses dados?

Leia Também  Como automatizar implantações do CloudHub

O GDPR oferece uma base de “interesse vital” e “interesse público” para o processamento de dados pessoais. Sugere que isso significa que é ‘necessário para a execução de uma tarefa realizada no interesse público ou no exercício de autoridade oficial investida no responsável pelo tratamento’. A palavra enorme aqui é “necessária”. O regulamento considera necessário como significado direcionado e proporcional ao objetivo pretendido. Digamos que uma câmera capture um traficante conhecido em uma área onde eles nunca foram vistos antes. A agência policial teria o direito de reter essas informações para rastrear o traficante de drogas?

A resposta provavelmente será negativa. As informações pessoais capturadas para uma finalidade só podem ser usadas para a finalidade inicial. Qualquer outra coisa, exceto em algumas circunstâncias limitadas, deve ser considerada um objetivo secundário não autorizado. Os regulamentos de privacidade de dados enfatizam a minimização de dados, o que significa que você não deve manter os dados desnecessários.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

À medida que os dados pessoais dos dispositivos IoT aumentam, a aplicação da lei exige políticas e governança extremamente rígidas sobre como esses dados são capturados e armazenados. Além disso, são necessárias soluções de gerenciamento de dados para garantir o uso legítimo dos dados à medida que passam pelo sistema, desde o contato inicial até a entrega final das evidências digitais ao tribunal.

IoT e a ameaça de ataques cibernéticos

Hoje, quase todos os dispositivos IoT são vulneráveis ​​a ataques cibernéticos – até Alexa, Siri e Google Home foram invadidos simplesmente por lasers brilhantes! Muitos especialistas acreditam que a IoT agora representa o maior risco de segurança cibernética.

A crescente adoção de dispositivos habilitados para IoT, como câmeras usadas no corpo, armas conectadas e veículos inteligentes, está criando uma enorme área de ataque para hackers. Existem muitos exemplos de onde um dispositivo IoT com segurança limitada foi o ponto de entrada para criminosos em sistemas corporativos. De certa forma – embora ainda incrivelmente importante – as violações de dados se tornam um problema menor para a aplicação da lei. Considere o que um hacker mal-intencionado poderia fazer se tivesse o controle de uma arma de fogo habilitada para IoT!

Leia Também  O que há de novo no OpenText IoT 20.2

Este ano, vimos os primeiros movimentos para resolver essa situação. Nos EUA, a Lei de Melhoria da Cibersegurança da Internet das Coisas (IoT) exige que as agências do governo federal, contratados e fornecedores que fornecem dispositivos de IoT ao governo sejam mais transparentes na comunicação de quaisquer vulnerabilidades de segurança cibernética associadas aos dispositivos conectados. Além disso, a lei SB-327 entra em vigor na Califórnia no próximo ano para garantir que os fabricantes de dispositivos sejam equipados com recursos de segurança “razoáveis” para impedir o acesso não autorizado, modificação ou divulgação de informações.

Essas são as etapas na direção certa, mas é importante que todas as agências policiais protejam os limites de sua rede. De fato, a IoT apresenta um número crescente de dispositivos de borda que precisam ser provisionados, gerenciados e desativados com segurança.

O papel de uma plataforma IoT baseada em identidade

Uma plataforma de IoT orientada a identidade fornece a uma agência de aplicação da lei a capacidade de criar e gerenciar uma identidade central única para tudo o que está conectado à sua rede de IoT, incluindo dispositivos, aplicativos, pessoas e outros recursos de IoT. Novos dispositivos que se conectam à rede são identificados imediatamente e, se não for possível estabelecer a autenticação, isolados. Você tem uma infraestrutura de identidade de ponta a ponta que gerencia o acesso, os relacionamentos e o ciclo de vida de todos os dispositivos de IoT em uso na sua organização.

Deseja saber mais sobre como a IoT está transformando todas as áreas do setor público? Visite o nosso site.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br
Luiz Presso
Luiz Presso