Descrever o que seu dispositivo sabe sobre você

Concluído

Os dispositivos são uma parte importante da vida cotidiana e dependemos deles para muitas coisas. Para fazer seu trabalho com eficiência, os dispositivos precisam capturar, armazenar e compartilhar todos os tipos de informações confidenciais sobre nós. Podemos não perceber a extensão até a qual usamos alguns dispositivos; eles se tornaram quase invisíveis para nós. Para proteger as informações confidenciais às quais nossos dispositivos têm acesso, devemos estar cientes de como os estamos usando, consciente ou inconscientemente.

O que são dispositivos?

Quando você ouve falar de um "dispositivo", qual é a primeira coisa que vem à mente? Você provavelmente pensará sobre aqueles com os quais você está familiarizado, como seu telefone, laptop ou tablet. Dispositivos abrangem muito mais do que isso. Por exemplo:

  • Unidades USB.
  • Qualquer dispositivo conectado à sua rede base, incluindo dispositivos de assistência em casa always-on, impressoras, TVs, dispositivos, câmeras de porta, impressoras e muito mais.
  • Painéis de carro, incluindo o sistema de navegação e o controle de voz.
  • Hotspots Wi-Fi.

De nossas residências para nossos escritórios e em todos os lugares entre eles, entraremos em contato com os dispositivos.

Vamos dar uma olhada em Kayla. Em casa, a pessoa está cercada por dispositivos como seu telefone, assistente de casa always-on, tablet, relógio inteligente, roteador sem fio e muito mais.

A diagram that shows someone at home surrounded by devices.

Ela usa seu carro para ir trabalhar. O veículo tem dispositivos integrados que pode usar durante a condução, como o sistema de navegação e o ponto de acesso sem fio, que permite que seu carro sirva como um ponto de acesso móvel.

A diagram that shows someone in the car surrounded by devices.

No trabalho, o telefone celular e o computador de Kayla se conectam sem fio à rede de sua organização para acessar recursos corporativos, incluindo uma impressora. Ela também usa uma unidade USB para armazenar determinados arquivos e apresentações.

A diagram that shows someone at work, surrounded by devices.

No contexto de segurança cibernética, qualquer coisa em que você possa tocar ou interagir, e que também possa se conectar a outra coisa, é considerada um dispositivo. Você pode estar usando um dispositivo de forma ciente, como quando usa seu telefone, ou quando insere uma unidade USB em seu laptop. Ou você pode não perceber que está usando um dispositivo, seja porque a conexão acontece automaticamente, como quando seu telefone se conecta a um ponto de acesso Wi-Fi, ou porque você o configurou uma vez e se esqueceu dele, como o roteador em seu rede doméstica.

A ideia aqui é que devemos expandir o que vem à mente quando pensamos em dispositivos. É importante fazer isso, porque, no contexto de segurança cibernética, todos eles podem ser considerados como vetores de ameaça — destinos para os cibercriminosos que querem causar danos.

Dispositivos e dados

Por que os dispositivos são parte integrante de nossas vidas? Em grande parte, é porque eles coletam e armazenam informações e nos mantêm conectados a outros dispositivos e serviços.

Pense na conveniência de receber informações de tráfego em tempo real em seu telefone celular ou o aborrecimento de receber anúncios em seu dispositivo, com base no histórico de pesquisa na Internet. Esse tipo de conteúdo direcionado é enviado porque nossos dispositivos, por meio de seus aplicativos, coletam enormes quantidades de informações sobre nós. Isso inclui detalhes de localização, sites visitados, quanto tempo permanecemos em um site e muito mais.

Os dispositivos conectados também nos permitem acessar e compartilhar informações com facilidade. Por exemplo, você provavelmente usou seu telefone celular para compartilhar fotos de família com seus amigos, acessar um documento de trabalho ou pagar por algo em uma loja.

Quer você use o dispositivo para trabalho ou negócios pessoais, ou ambos, as informações acessíveis costumam ser confidenciais e privadas. Os cibercriminosos sabem disso e tentam comprometer os dispositivos como um meio de acessar dados.