(Tempo de Leitura: 7 min.)

A revolução digital trouxe para o nosso cotidiano, além dos avanços tecnológicos que a acompanham, novas possibilidades para criar produtos, estratégias e conceitos aplicáveis a diferentes tipos de operações, mesclando o real e o virtual. À medida que diversos processos presentes em nossa rotina passam por um processo de digitalização, há uma crescente e constante integração entre os meios físico e digital, fato cada vez mais evidente e que deu origem ao termo “phygital”.

Mas afinal, o que isso significa e qual seu real impacto na segurança das operações de negócios ao redor do mundo? Neste artigo, vamos falar um pouco sobre o conceito de phygital e deixar claros os pontos que ligam o mundo físico com o digital, as possíveis consequências em decorrência de interações realizadas nesse cenário e como isso traz riscos para diversos tipos de operações em termos de segurança, física e digital.

Conceito

A barreira entre o mundo físico e o mundo digital é cada dia mais difícil de ser percebida, com diversas tarefas rotineiras sendo realizadas nesta realidade híbrida. Isto acontece de forma tão natural que é cada vez mais difícil separar a parte realizada no mundo virtual da parte realizada do mundo real. Este cenário torna-se mais profundo e irreversível a cada dia, e foi justamente a partir dele que surgiu o conceito de “phygital”.

Junção da palavra physical (físico, em inglês) e digital, phygital é o conceito que representa a fusão entre o mundo físico e o digital. É utilizado para fazer referência a dispositivos e processos que agem como interfaces entre o mundo físico e digital. O offline (físico) e o online (digital) estão intimamente relacionados, em uma relação de sincronia que permite coletar dados palpáveis no nosso mundo material, criando uma representação virtual do que é percebido por essas interfaces.

Cenário

Muito se fala sobre o termo phygital ultimamente mas, na maioria das vezes, o conceito é aplicado a partir do ponto de vista do marketing, sendo utilizado para adequar a jornada de compra ao nível da transformação digital. Ao mesmo tempo, por outro lado, o impacto percebido é muito maior e mais abrangente que apenas em termos de consumo. 

Muito além de compras em uma plataforma de e-commerce, feitas a partir de um telefone celular, ou de serviços de streaming fazendo parte nativa de sistemas de entretenimento em automóveis, o conceito de phygital pode ser percebido de forma mais evidente quando um sensor, conectado a um sistema de controle de acesso, detecta uma porta aberta e envia este alerta para um dashboard em uma plataforma de gestão de conformidade e Segurança da Informação.

Com controles tão precisos, é possível garantir a conformidade de uma operação em tempo real, tanto com a Lei Geral de Proteção de Dados (LGPD) quanto em relação aos mais estritos frameworks e regulações, tais como os padrões definidos pela CVM, BACEN, ISO, CIS, NIST, OWASP, PCI SSC e tantos outros órgãos reguladores. Isto pode significar a diferença entre conseguir ou não um novo cliente, garantir um futuro contrato ou, até mesmo, assegurar a manutenção da operação, tudo isso com base em avaliações do nível de conformidade que uma empresa tem em relação às exigências de clientes, parceiros de negócio e governos.

Tecnologias para uma experiência phygital

O investimento em soluções é o primeiro passo para uma estratégia de sucesso. Prova disso é que uma infraestrutura de TI adequada é essencial para começar a promover uma cultura voltada à inovação tecnológica. A escolha de tecnologias para uma experiência adequada depende da realidade de cada operação, da maturidade digital do negócio e das soluções que ele deseja integrar. 

Existem duas vertentes principais para promover e implantar uma estratégia phygital em qualquer operação: pessoas e tecnologia. A primeira é relacionada à equipe e à cultura da empresa, que devem estar alinhadas às estratégias de transformação digital. A cultura digital, o treinamento constante e a conscientização da equipe são essenciais para que todos compreendam a importância da mudança e adotem-a com entusiasmo e empenho.

Em relação à tecnologia, os principais pontos de atenção são a infraestrutura de TI disponível e a maturidade digital do negócio, visto que uma transformação digital eficaz só é possível com meios disponíveis para toda a equipe. Entre as diversas tecnologias capazes de proporcionar soluções na área, algumas são mais difundidas e até comuns atualmente, tais como:

QR Codes

Formas de entradas de dados a partir de itens físicos para uma interação híbrida, geram dados sobre localização e status. Além de estarem presentes em produtos à venda em supermercados e lojas, assim como códigos de barras, seu uso é muito comum em indústrias e operações logísticas para gerar apontamentos digitais sobre itens físicos a partir do uso de sensores, coletores de dados ou telefones celulares.

Internet das Coisas (IoT)

Dispositivos físicos conectados a ambientes virtuais, unindo o mundo analógico e o digital, sendo a forma mais direta e prática de se criar uma experiência fluida e dinâmica. Nesta categoria estão eletrodomésticos e eletrônicos para Smart Homes, sensores, controladores e ativos cibernéticos em geral, conectados a redes internas ou à Internet.

Inteligência Artificial

Analisa e compreende dados e comportamentos, oferecendo previsão de tendências e adaptação de respostas a situações e necessidades específicas. São os algoritmos que nos ajudam a analisar grandes quantidades de dados e gerar insights a partir de tendências identificadas, entre outras aplicações.

Realidade Aumentada

Propicia intervenções em itens físicos para uma interação híbrida. O uso de QR Codes, por exemplo, é muito comum na criação de experiências imersivas de realidade aumentada, trazendo um mundo virtual sobreposto ao real por meio do uso de telefones celulares e tablets. O processo também funciona no outro sentido quando, por exemplo, são aplicados em situações onde robôs os utilizam como forma de gerar dados para sua orientação espacial, criando assim uma realidade virtual com base no mundo físico.

Reconhecimento Facial

Proporciona uma experiência simplificada, rápida e segura, seja para controle de acesso físico a determinados ambientes ou como recurso de segurança para autenticação e acesso a aplicativos e contas bancárias. Atualmente, além dos telefones celulares, é muito utilizado em vigilância, portarias de prédios e controle de acesso a áreas sensíveis.

Segurança em Operações Híbridas

Estamos cansados de ouvir que “dados são o novo petróleo”, mas como isto afeta a operação de uma organização em termos de segurança e o que isso tem a ver com o conceito de phygital? A conexão é relativamente instintiva pois, com ativos cibernéticos cada vez mais presentes em nosso cotidiano, os riscos associados a eles também estão mais presentes. Estamos falando de incidentes que vão de combustível para brigas de escola até fraudes bancárias e explosões em usinas de beneficiamento de urânio.

Como exemplo está a operação de um aeroporto, com bagagens sendo transportadas por esteiras cujo controle é realizado por meio de uma série de sistemas, sensores e computadores. Qualquer um com acesso físico a uma porta de rede nesse ambiente seria capaz de conectar um dispositivo capaz de analisar o tráfego de rede e, dotado das habilidades necessárias para tal, mudar o destino de uma peça de bagagem de um passageiro específico. Da mesma forma, um diplomata embarcando em uma aeronave poderia ter um dispositivo de rastreamento escondido em sua bagagem, se ela fosse desviada para o lugar certo, na hora certa, e devolvida ao trajeto original. O cenário parece digno de um filme de espiões, mas muitas situações aparentemente fantasiosas e, geralmente, pouco noticiadas, ocorreram diversas vezes mundo afora.

Um exemplo claro foi o da explosão na usina nuclear de Natanz, no Irã, em julho de 2020. De acordo com o governo iraniano, um vírus de computador foi responsável pela explosão e a Organização de Energia Atômica do país acredita que o incidente pode ter sido causado por um ataque cibernético direcionado. O país alega que um ataque similar altamente sofisticado foi, aparentemente, orquestrado pelos EUA e Israel, utilizando o mesmo vírus (o famoso Stuxnet) que, de acordo com as autoridades locais, destruiu cerca de mil centrífugas e atrasou o programa nuclear do Irã por anos.

Apesar de um pouco extremo, esse caso deixa claro o tamanho da ameaça enfrentada por governos e administradores de infraestrutura crítica, com uma superfície de ataque que se estende entre os mundos físico e digital. Garantir a segurança deste espaço híbrido é algo essencial para a operação de diversas instalações que, se atacadas, poderiam sofrer com cenários de vão desde o já temido ransomware, onde as consequências podem chegar a perda de ativos e, até mesmo, paralisação das operações, até cenários mais desastrosos, onde o resultado de tais ataques poderia colaborar para a criação de caos generalizado e consequências irreversíveis para nações e, até, para o planeta.

É de comum acordo que as vulnerabilidades representadas pela crescente infinidade de dispositivos conectados e a falta de discussão sobre como manter seguros os dados que eles guardam são os maiores desafios enfrentados atualmente por equipes de Segurança da Informação em empresas dos mais diversos portes. Como resultado da pandemia de Covid-19, a mudança para o modelo de operações remotas, provavelmente permanente para muitos, evidencia uma importância, ainda maior, no gerenciamento de credenciais, identidade e controle de acesso em todos os setores, mas é algo ainda mais fundamental dentro de governos e da infraestrutura crítica.

O aumento da conectividade e das operações remotas, processo em desenvolvimento desde o fim do século passado mas extremamente acelerado pela pandemia, forçou o aumento da dependência de dispositivos conectados. Isto expõe as organizações a mais riscos, pois agora têm uma superfície de ataque exponencialmente maior e mais descentralizada, crescendo a cada dia e, muitas vezes, operando em redes fora do controle das organizações.

Esse cenário torna necessário o controle de informações igualmente descentralizadas sobre todos esses ativos e os riscos que eles representam, seja em termos de impactos diretos à segurança de uma operação, seja em termos de não-conformidade com exigências legais ou contratuais.

Como reduzir a superfície de exposição

O primeiro passo para diminuir as chances de sofrer um ataque é ter menos vulnerabilidades expostas. Assim como no caso da segurança patrimonial, um “buraco na cerca digital” é facilmente percebido por um observador externo, podendo ser utilizado posteriormente em uma ação maliciosa. É importante mencionar que, historicamente, a maioria dos riscos e vulnerabilidades aos quais uma empresa está exposta vem de terceiros com os quais se relaciona. Em resumo, não adianta nada gastar uma fortuna em sistemas de proteção se você tem um vizinho com um muro baixo e uma árvore enorme no quintal, com um galho que passa exatamente sobre o seu telhado.

Uma operação estará mais protegida de agentes maliciosos que tentem uma invasão deste tipo se conhecerem melhor sua superfície de ataque e a dos terceiros com quem se relaciona regularmente. Uma boa solução para isso é o GAT Security Score, que coleta dados disponíveis publicamente na Internet (de forma discreta e não intrusiva) para dar uma perspectiva externa da postura de Segurança da Informação nas empresas, a mesma visão que um agente malicioso mal intencionado teria. O cadastro é gratuito e você recebe, de graça e automaticamente, o score de segurança de seu domínio.

Também é possível consultar o score de outros domínios, bastando informar o endereço para que o algoritmo atribua, automaticamente, uma nota para o nível de segurança cibernética na camada externa, com base na análise da superfície de exposição dos ativos da empresa à Internet pública, sujeitos a ataques cibernéticos. O sistema entrega uma avaliação do nível de segurança em forma de rating, contendo apontamentos de riscos da empresa, de seus fornecedores e terceiros.

Os dados são dividos em 4 diferentes fatores de risco que, juntos, formam a base para o cálculo do seu Security Score (Rating ou Pontuação de Segurança) e os resultados podem ser utilizados para a análise do nível de exposição cibernética, análise de risco em terceiros, benchmark e levantamentos para utilização em processos de Due Diligence, Cyber Underwriting e Seguro Cyber, entre outros. Não espere uma invasão, comece a proteger sua operação agora mesmo!

Você também pode curtir isso:

Av. Angélica, 2582 – 2° Andar
Bela Vista – São Paulo/SP
CEP 01228-200
+55 (11) 4395-1322
[email protected]

Siga-Nos