Prévia do material em texto
Inserir Título Aqui Inserir Título Aqui Ameaças às Novas Tecnologias Novas Tecnologias Responsável pelo Conteúdo: Prof.ª Me. Estefânia Angelico Pianoski Arata Revisão Textual: Prof. Me. Luciano Vieira Francisco Nesta unidade, trabalharemos os seguintes tópicos: • Novas Tecnologias. Fonte: Getty Im ages Objetivos • Compreender o panorama das novas tecnologias, sabendo quais foram as últimas tecno- logias implementadas, a fim de entender as novas ameaças; • Conhecer as possíveis oportunidades da criação de inéditos cenários utilizando as novas tecnologias. Caro Aluno(a)! Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl- timo momento o acesso ao estudo, o que implicará o não aprofundamento no material trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas. Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns dias e determinar como o seu “momento do estudo”. No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões de materiais complementares, elementos didáticos que ampliarão sua interpretação e auxiliarão o pleno entendimento dos temas abordados. Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de troca de ideias e aprendizagem. Bons Estudos! Novas Tecnologias UNIDADE Novas Tecnologias Contextualização Caro(a) aluno(a), A tecnologia evolui rapidamente, de modo que pensando em dez anos atrás, os da- dos eram armazenados em dispositivos móveis com capacidade de memória inferior a 1 Giga Byte (GB). Em 2018, porém, os dados são armazenados na nuvem, ou seja, no famoso cloud computing, com capacidade de armazenamento superior aos dispositivos móveis mencionados. Quanto ao custo, servidores de e-mail fornecem serviço de computação em nuvem a custo zero. Smartphones dominam o cotidiano das pessoas, fazendo com que pareça que os aplicativos de conversa instantânea existissem há anos – ainda que tenham surgido no século XXI. Assim, imagine como seria a sua vida sem os dispositivos e aplicativos que atualmen- te utiliza. 6 7 Novas Tecnologias Inicialmente, imagine como seria a sua vida sem o uso da internet, com dispositivos capazes de armazenar nada mais que 1 Giga Byte (GB); em seguida, pense como faria para se comunicar com as outras pessoas sem aplicativos de mensagens instantâneas. Pensou? Assim, podemos seguir com o conteúdo desta Unidade. Considerando que o dispositivo eletrônico que grande parte das famílias tem em casa, há anos, é a televisão, podemos considerar a sua evolução: entre 2016 e 2017, as smarts TV – televisões conectadas diretamente à internet, usando um endereço Internet Protocol (IP) para se conectar –, tiveram crescente popularização. Voltando no tempo, por volta de 2007 surgiram as televisões digitais, o que já era um grande avanço se comparadas às versões analógicas. Em 2018, o crescimento das smarts TV mostrou que em aproximadamente uma década a internet tomaria conta de grande parte dos objetos, facilitando o cotidiano das pessoas. A seguinte Figura faz uma brincadeira com os televisores que já fizeram parte das casas de muitas pessoas, há algum tempo: Figura 1 – Comparação do avanço das televisões entre a analógica (a) e smart TV (b) Fonte: Adaptado de Getty Images Como você se comunicaria com as pessoas sem o WhatsApp? Em meados de 2009, o sistema operacional Android, desenvolvido para smartphones, surgiu como uma plataforma simples, ou seja, para funcionar em qualquer tipo de disposi- tivo, com o mínimo necessário de capacidade de armazenamento e processamento. Com a utilização de telefones celulares que acessavam a internet apareceram diver- sas outras oportunidades de mercado, por exemplo: acessar documentos de qualquer lugar, utilizando computação em nuvem e e-mails; “aposentar” o aparelho de Global Positioning System (GPS), com o desenvolvimento do smartphone, passando a ser um aplicativo do aparelho; as redes sociais deixaram de fazer parte dos desktops e/ou notebooks e começaram a “andar” nas palmas das mãos dos usuários de smartphones. O iPhone surgiu por volta de 2007 e “fez a cabeça da galera”. Com a utilização de aparelhos celulares capazes de acessar a internet, o número de usuários em redes so- ciais e a quantidade de pessoas conectadas também aumentou de maneira significativa. 7 UNIDADE Novas Tecnologias Com o uso dos smartphones, os aplicativos tomaram conta do cotidiano de grande parte da população, entre os quais o Uber, regularizado na Cidade de São Paulo, tendo surgido em 2014 e alcançado uma proporção enorme pelo País; o iFood, um aplicativo utilizado para pedir comida sem sair do sofá, igualmente com um custo menor e sem a interação humana, tomando a frente nas novas oportunidades. Você consegue mensurar o quanto essas tecnologias mudaram a sua vida? Agora imagine a quantidade de contas que você criou para utilizá-las. A seguinte Figura mostra a evolução das tecnologias, citando as principais – que ocorreram em determinado período: Figura 2 – Principais evoluções tecnológicas, começando pelo ano de 2007 Fonte: Reprodução Como pode ser visto, não é necessário voltar muito no tempo para notar que esta- mos passando por grandes mudanças. Outra tecnologia que tomou conta das casas brasileiras e cresce cada vez mais – em número de acessos – é a Netflix, uma forma mais barata de acessar conteúdos de filmes e séries a partir de qualquer lugar. Para os adeptos das smarts TV fica ainda mais sim- ples acessar os conteúdos apresentados por essa plataforma. 8 9 Figura 3 – Aumento do uso de smartphones Fonte: Getty Images As mudanças citadas e vistas na seguinte Figura atualmente não são percebidas, tal- vez por estarem enraizadas em nosso cotidiano; todavia, tudo possui dois lados, o “bom” e o “ruim”, afinal, com novas oportunidades de mercado – permitidas pela grande quan- tidade de tecnologias e dos avanços citados – surgem tanto benefícios quanto ameaças a tais tecnologias – ou seja, manifesta-se também a parte “ruim”; isto porque passa a ser necessária redobrada proteção aos contra-ataques lançados a tais sistemas. Como muitas pessoas ainda não estão preparadas para um mundo conectado, os novos riscos aumentam na mesma proporção que o número de usuários que acessam a internet. Figura 4 – Principais evoluções tecnológicas, de 2010 até 2014 Fonte: Reprodução 9 UNIDADE Novas Tecnologias Mesmo diante das ameaças a dispositivos conectados à internet, o avanço tecnoló- gico continua. No ano de 2017, uma expressão se popularizou e promete grandes avanços: Internet of Things (IoT), conhecida também como internet das coisas; assim como inteligência artificial e computação cognitiva. Tratam-se de expressões que os profissionais da área de computação e negócios sempre ouvem ou leem, mas que ainda discutem para definir do que se tratam. A Figura 5 mostra algumas tendências tecnológicas que podem fazer parte do nosso futuro, assim como ilustra algumas evoluções que já ocorreram de 2015 a 2017: Figura 5 – Evolução tecnológica de 2015 e novas tecnologias depois de 2017 Fonte: Reprodução É notável que muitas mudanças se deram em pouquíssimo tempo, todas significativas aos negócios, influenciando a rotina das pessoas e empresas. Contudo, diante de tantas tecnologias, as vulnerabilidades surgiram e aumentam na mesma proporção que as tec- nologias evoluem. Em 2015, o desenvolvimento do Uber e a sua legalização na Grande São Paulo mostraram que algumas tecnologias vieram para ficar, sendo responsáveis por mudar o comportamento das pessoas. Embora tenham alguns riscos envolvidos, continuaram fa- zendo parte do cotidiano do cidadão que, neste caso, precisase locomover com rapidez por um preço acessível. 10 11 Com o aumento do uso de smartphones, os usuários tornam-se mais vulneráveis, uma vez que deixam conectadas as suas contas em redes sociais e e-mails durante todo o tempo, fazendo com que um aparelho roubado ou perdido permita que tais dados sejam facilmente acessados por outrem. Os usuários com menos habilidades tecnológicas comumente clicam em links falsos, tornando-se vítimas de dados roubados, cartões de crédito clonados, compras on-line comprometidas, acessos a sites desconhecidos, entre outras consequências infelizes – riscos potencializados com o uso de smartphones. A computação em nuvem, do inglês cloud computing – um termo em evolução –, separa informações e recursos de sua estrutura básica e os mecanismos utilizados para entregá-los. Essa tecnologia já esteve no topo das inovações apresentadas pelo Instituto de Pesquisas Gartner; por se tratar de uma curva normal, o crescimento estabilizou e grandes investimentos foram realizados, embora atualmente muitos riscos sejam anali- sados com dados salvos em uma plataforma on-line – afinal, é necessário confiar em um terceiro para guardar as nossas informações. Outra ameaça à segurança da computação em nuvem corresponde aos ataques de malwares, fenômeno que cresce constantemente e atinge inúmeras vítimas. Como exemplo pode-se mencionar o Denial of Service (DoS), um ataque de negação de serviço, deixando o servidor com acesso indisponível, ação que poderia prejudicar milhões de usuários, conforme já aconteceu em outros momentos. Segundo o Instituto Brasileiro de Geografia e Estatística (IBGE), até 2016 o Brasil tinha 116 milhões de pessoas conectadas à internet, veja em: https://glo.bo/2sNlwQq Além das pesquisas do IBGE mostrando considerável número de pessoas conectadas à internet, novos levantamentos estimam que em 2020, entre 20 e 50 bilhões de dis- positivos estarão conectados à rede mundial de computadores gra ças à IoT, isto em uma nova rede, então formada por diferentes tipos de dispositivos e com capacidades distin- tas de armazenamento e processamento, mas que podem estabelecer comunicação para compartilhar informações comuns (EVANS, 2011). Nesse sentido, a seguinte Figura foi retirada do Instituto de Pesquisas Gartner, responsável por analisar as possíveis mudanças e os avanços tecnológicos. Tecnologias emergentes: http://bit.ly/2KuTw9D Como pode ser visto, IoT e inteligência artificial integram as novas tendências para o mundo dos negócios. Com o surgimento da internet das coisas, grandes avanços podem aparecer em diversas áreas como, por exemplo, cidades inteligentes, saúde, transporte, meio am- biente, monitoramento, agronegócios, segurança, entre outros. Por meio de inúmeras possibilidades de progresso, nota-se a necessidade de uma rede autônoma, capaz de se autoconfigurar, caracterizando os dispositivos igualmente como autônomos. Quando se pensa em outra pessoa guardando algo secreto seu, a sensação não é das melhores – mas é isto, o risco existe. 11 UNIDADE Novas Tecnologias As pesquisas para 2019 do Instituto Gartner, acerca das tendências tecnológicas, contemplam os dispositivos autônomos proporcionados pela IoT; logo, para que essas mudanças aconteçam é necessário o uso de Inteligência Artificial (IA). Atualmente, car- ros autônomos são testados em países como Alemanha, Estados Unidos, entre outros. Os drones também fazem parte deste novo cenário, assim como os robôs, a fim de substituirem trabalhos repetitivos realizados pelos seres humanos – sendo estes apenas alguns dos itens autônomos emergentes. Ademais, a internet das coisas tem inúmeros paradigmas, entre os quais está a grande quantidade de disp ositivos heterogêneos, a interoperabilidade semântica, o ge- renciamento de segurança da informação, a troca de dados com o uso de tecnologias sem fio, a escalabilidade, capacidade de autoconfiguração, o consumo de energia, entre outras questões que precisam de atenção. Visões orientadas para a Internet Internet das Coisas Middleware Semântico Inteligente Tecnologias semânticas Raciocínio sobre dados Ambientes de execução semântica IPSO (IP para objetos inteligentes) Internet 0 Web das coisas RFID UID Spimes Itens inteligentes Conectividade para qualquer coisa Comunicando coisas NFC WISP Objetos do dia-a-dia Sensores Sem Fio e Atuadores Visões orientadas para “coisas” Visões orientadas por “semântica” Figura 6 – Paradigmas da IoT Fonte: Adaptado de Atzori, Iera e Morabito, 2010 Mas para o desenvolvimento dessas tecnologias algumas mudanças são necessárias, entre as quais novos padrões de protocolos e investimento em segurança da informa- ção. O Internet Engineering Task Force (IETF) propõe o uso do IPv6 over Low Power Wireless Personal Area Networks (6LoWPAN), o qual trabalha com mecanismo de compressão de cabeçalho IPv6 para atuar como uma camada de adaptação. Afinal, muitos dispositivos têm baixa capacidade de armazenamento e processamento, ou seja, limitações de hardware. O Quadro 1 mostra os protocolos para internet das coisas padronizado pelo IETF: 12 13 Quadro 1 – Protocolos do IETF para IoT APLICAÇÃO CoAP Adaptação Segurança DTLS TRANSPORTE UDP REDE IPv6/RPL Adaptação 6LoWPAN ENLACE IEEE 802.15.4 FÍSICA Fonte: Pianoski, Cotrim, Kleinschmidt (2017) Espec ificando-os, temos o seguinte: • Const rained Application Protocol (CoAP): trabalha na camada de aplicação, as- sim como o HTTP, o qual herda muitas características. No tocante à segurança da informação, o CoAP utiliza como transporte o User Datagrama Protocol (UDP), enquanto o HTTP utiliza o TCP. O HTTP é unidirecional, enquanto o CoAP é bidirecional. São características que influenciam na segurança da informação (DHUMANE et al., 2016); • Datag ram Transport Layer Security (DTLS): é utilizado como camada de adap- tação entre CoAP e UDP, responsável por implementar criptografia; neste caso utiliza criptografia simétrica devido à baixa capacidade de recursos dos dispositivos (DHUMANE et al., 2016); • IPv6 Routing Protocol for Low Power and Lossy Networks (RPL): trabalha na camada de roteamento, sendo utilizado para redes com baixa potência e perdas; trata-se de um protocolo baseado na teoria de grafos acíclicos e permite autoconfi- guração da rede (DHUMANE et al., 2016); • UDP: trabalha na camada de transporte, mas não utiliza confiabilidade na entrega de pacotes, diferentemente do TCP; na internet tradicional trabalha com confirma- ção de recebimento dos pacotes de dados (DHUMANE et al., 2016); • IPv6 over Low power Wireless Personal Area Network (6LowPAN): entre as características do 6LowPAN, está a capacidade de compressão de cabeçalho IPv6, capaz de proporcionar considerável quantidade de endereços IP, devido às neces- sidades dos dispositivos para IoT. O tamanho dos pacotes de dados mudou de 127 para 81 bytes (DHUMANE et al., 2016); • IEEE 802.15.4: responsável tanto pela camada de enlace, quanto pela camada física. Na camada MAC, de acesso ao meio, os nós da rede podem se comunicar entre si e todos podem se comunicar com um nó central, do tipo estrela. Outra característica importante é o baixo consumo de energia e taxa de transferência (DHUMANE et al., 2016). Assim como as necessidades de novos protocolos, tornam-se necessários dispositivos capazes de permitir que objetos e coisas possam interagir entre si; para isso, podem ser utilizadas WSN, conhecidas como redes de sensores sem fio – do inglês Radio-Frequency Identification (RFID) –, máquina a máquina (M2M) e Near Field Communications (NFC), uma tecnologia de curto alcance. 13 UNIDADE Novas Tecnologias As WSN possibilitam um cenário com baixo consumo de energia, baixo custo e ta- manho reduzido, capaz de atender às necessidades de alguns dos cenários que envolvem IoT e IA. As redes formadas por WSN podem trabalhar de duas maneiras diferentes: onde os nós da rede enviam os dados para um nó central, conhecido tambémcomo nó raiz; ou podem enviar a um usuário. Os sensores permitem que sejam utilizados em sen- soriamentos, monitoramento de ambientes, processamento de informações e funções relacionadas a tráfego, devido à sua característica de multissaltos. Para o desenvolvimento de cenário autônomo, a rede precisa se autoconfigurar, afi- nal, um sensor da rede pode parar de funcionar, seja por problemas técnicos ou por interferência do meio. Em outras situações, um novo sensor pode fazer parte da rede, em ambas as possibilidades não seria viável uma interação humana. Os objetos precisam trabalhar de maneira inteligente, evitando que haja interferência humana. O RFID, transmissão por radiofrequência, pode ser lido a uma pequena distância de um leitor, atuando como um gateway para a internet e transmitindo a identidade do objeto juntamente com o tempo de leitura e localização do qual – isto é, a localização do leitor – a um sistema de computador remoto que gerencia um banco de dados maior, tornando possível rastrear objetos em tempo real. É utilizado em diversas áreas; na pecuária, por exemplo, são utilizados para rastre- amento do gado, para garantir a origem da carne. Esse dispositivo é responsável por armazenar informações como a origem do gado, o monitorando o seu movimento e a saúde do animal, agregando valor ao produto. Essa tecnologia pode ser utilizada para monitorar um animal, evitando perda ou rou- bo, mandando informação ao sistema; assim, o seu dono pode acompanhar em tempo real o que acontece. São algumas das funções que um dispositivo RFID pode executar. Igualmente recomendado para IoT, por consumir pouca energia, é a tag – etiqueta –, de pequeno tamanho. Figura 7 – Possibilidade da utilização de tags – etiquetas – RFID Fonte: Getty Images 14 15 Segundo pesquisas do Instituto de Pesquisas Gartner e movimentação no mun- do dos negócios, IA causará uma ruptura nos próximos dez anos devido ao poder computacional radical, às quantidades quase infinitas de dados e aos avanços sem pre- cedentes em redes neurais profundas. Tal avanço tecnológico permitirá que empresas de tecnologia utilizem a grande quantidade de dados para encontrar novas oportunidades e resolver problemas que antes pareciam não apresentar soluções. Você usaria um chip para controlar a sua saúde? Lembrando que poderá estar conectado à internet. Aprendizado de máquina, do inglês machine learning, é outro conceito “quente” em tecnologia, igualmente relacionado ao campo de IA, provendo grandes benefícios para a área de indústria, cadeia de suprimentos de diversos ramos, possibilitando a extração de novos resultados para adquirir conhecimento em inúmeras áreas; afinal, tem como característica a construção de modelos analíticos para o reconhecimento de padrões. Atualmente, evolui para a criação de dispositivos inteligentes; mas este avanço impacta- rá, também, a quantidade de dados transmitidos na rede, de modo que novas soluções para big data serão necessárias. Figura 8 – Robôs representando IA Fonte: Getty Images Assim, o uso de IA possibilitará grande avanço em diversas áreas, relacionadas à tec- nologia e também não relacionadas. Diante deste cenário emergente, novas soluções de segurança da informação serão necessárias, de modo que oportunidades surgirão neste campo. Com o aumento de dados trafegando na internet, aumentará o risco e as vulne- rabilidades presentes no meio tecnológico e aos ativos de Tecnologia da Informação (TI) e todos os negócios envolvidos. Outra tendência tecnológica, que os telejornais e diferentes noticiários dizem é a realidade aumentada, responsável por fazer as pessoas interagirem com objetos, ou 15 UNIDADE Novas Tecnologias descreverem como a interação da imaginação com a realidade se dá, proporcionando grandes oportunidades à indústria como, por exemplo, ao invés de utilizar papel impres- so recorrer a objetos mais próximos da realidade.] A Realidade Aumenta (AR) também está ligada às mídias sociais, podendo proporcio- nar novas oportunidades quando as pessoas estão distantes entre si. Estudos mostram consideráveis aplicações que podem surgir com a tecnologia blockchain, tais como as áreas de finanças e segurança, por ser capaz de gerar e compar- tilhar transações e registros que são difíceis de serem violados. O bloco, como a tecnolo- gia é conhecida, pode armazenar quaisquer dados como, por exemplo, os registros médi- cos, contratos, entre outros – embora ainda sofra com problemas de escalabilidade, com o tamanho do bloco utilizado, além de aumento no tamanho da cadeia e das assinaturas. Figur a 9 – Blockchain Fonte: Getty Images O uso de blockchain chamou a atenção de muitas pessoas, até mesmo das que não são da área de tecnologia, devido à sua influência no mercado financeiro – embora muitas dúvidas surjam quando o assunto é segurança, principalmente por envolver tran- sações em dinheiro. Em 2017, o que chamou a atenção foram os sequestros onde as vítimas eram amea- çadas a realizarem transações com criptomoedas. Por não utilizar um banco durante as transações, encontrar os responsáveis pelo crime torna-se algo complexo. Segundo o Instituto de Pesquisas Gartner, essa tecnologia proporcionará grandes mudanças em diversos setores – mas a longo prazo. Outras tecnologias que tendem a movimentar o mundo dos negócios e mudar a forma de trabalho são os modelos baseados em plataforma, tais como a internet 5G, digital twins, computação quântica e IoT. Com esse menu de novas tecnologias surge uma dúvida quanto à segurança da infor- mação para estes novos cenários que, afinal, precisam existir para que sejam implemen- tados e passem a fazer parte do cotidiano das pessoas e corporações. 16 17 Material Complementar Indicações para saber mais sobre os assuntos abordados nesta Unidade: Livros Segurança em redes de sensores CAMPISTA, M. E. M.; DUARTE, O. C. M. B. Segurança em redes de sensores. Rio de Janeiro: [s.n.], 2002. A security differential game model for sensor networks in internet of things DING, Y. et al. A security differential game model for sensor networks in internet of things – new security and privacy challenges. New York: [s.n.], 2010. Routing techniques in wireless sensor networks: a survey AL-KARAKI J. N., KAMAL A. E.; Routing techniques in wireless sensor networks: a survey. IEEE Wireless Communications; p. 1-37; 2004. Vídeos Gartner top 10 strategic technology trends 2019 https://youtu.be/nRTRyfIDp4k 17 UNIDADE Novas Tecnologias Referências ATZORI, L.; IERA, A.; MORABITO, G. The internet of things: a survey. Elsevier: Computer Networks. v. 54, n. 15, p. 2.787-2.805, oct. 2010. DHUMANE A. et al. Routing issues in internet of things: a survey; lecture notes in engineering and computer science. In: International Multiconference Of Engineers And Computer Scientists, 2016. Proceedings… [S.l.: s.n.], 2016. EVANS, D. The internet of things – how the next evolution of the internet is changing everything. Cisco White Paper, p. 1-11, apr. 2011. PIANOSKI, E.; COTRIM, J. R.; KLEINSCHMIDT J. H. O impacto do ataque Hello no protocolo de roteamento RPL. In: Simpósio Brasileiro de Telecomunicações e Processa- mento de Sinais (SBrT), 35., 2017. Anais… [S.l.: s.n.], 2017. p. 45-49. 18