Navegando pelos carros conectados em 2017: proteção de dados
É um facto: o mercado atual deu luz verde aos carros conectados. Como fabricante de equipamentos originais ou fornecedor que está a acelerar a criação de produtos para atender à demanda do setor, quais desafios você pode antecipar em 2017? Aqui está a segunda parte (dando continuidade à nossa publicação sobre proteção de propriedade intelectual) descrevendo onde acreditamos que sua atenção deve se concentrar durante o próximo ano...
Proteção de dados
Conforme relatado anteriormente, a indústria transformadora é atualmente uma das indústrias mais hackeadas. Diz-se que os carros modernos são computadores sobre rodas. Isso não é totalmente verdade. Os carros modernos são uma rede de vários computadores sobre rodas. Os carros atuais podem ter 50 ou mais unidades de controlo eletrónico (ECUs) – cada uma delas análoga a um computador separado – interligadas em rede. Estima-se que, até 2020, haverá 250 milhões de carros conectados nas estradas de todo o mundo. Esses carros terão 200 ou mais sensores coletando informações sobre nós, nossos carros e nossos hábitos de direção.
Com avanços significativos na conectividade dos smartphones com os automóveis e nos sistemas de infoentretenimento a bordo, os nossos carros estão a recolher cada vez mais informações sobre as nossas vidas diárias e interações pessoais. Como resultado, a privacidade e a segurança dos carros conectados evoluíram e rapidamente se tornaram uma prioridade máxima para os fabricantes e fornecedores de automóveis no último ano. Aqui estão as nossas quatro principais dicas para lidar com essas questões e preocupações de privacidade e segurança em 2017:
- Pratique a «segurança desde a conceção». Este é um conceito recentemente adotado por reguladores federais, nomeadamente a Administração Nacional de Segurança Rodoviária e a Comissão Federal do Comércio, bem como por organizações autorreguladoras do setor. Com a segurança desde a conceção, uma empresa aborda os controlos de segurança de dados «desde o primeiro dia», enquanto os produtos, componentes e dispositivos ainda estão em fase de projeto. As práticas de segurança de dados evoluem ao longo do tempo, e os dias em que se construía primeiro e depois se adicionava segurança já acabaram. As avaliações de risco que abordam ameaças potenciais e alvos de ataque devem ser tratadas durante o processo de design. As revisões de design de segurança e os testes de produtos devem ser realizados ao longo do processo de desenvolvimento. As práticas seguras de computação, desenvolvimento de software e redes devem abordar a segurança das conexões para dentro, de fora e dentro do veículo.
- Pratique a «privacidade desde a conceção». Enquanto a segurança lida com as salvaguardas e medidas implementadas para proteger os dados contra acesso ou uso não autorizado, a privacidade concentra-se no direito e desejo dos indivíduos de manterem confidenciais as informações sobre si mesmos. Durante o processo de design, as empresas devem compreender e identificar quais informações pessoais serão recolhidas por um componente ou dispositivo, que aviso deve ser fornecido ou consentimento obtido dos consumidores antes de recolher essas informações pessoais, como as informações pessoais devem ser utilizadas, se essas utilizações pretendidas são legais, com quem as informações pessoais serão partilhadas e se essa partilha é apropriada e legal. Com essas informações identificadas, a empresa pode conciliar os requisitos de privacidade com as salvaguardas de segurança durante o processo de design e desenvolvimento.
- Estabeleça um modelo adequado de governança de segurança de dados. Os executivos e a alta administração não podem mais delegar cegamente a segurança de dados à equipa de engenharia de segurança. Os reguladores, tribunais e júris estão a exigir que a gerência sênior se envolva e se responsabilize pela segurança dos dados. Embora o modelo de governança preciso dependa da natureza e do tamanho da organização, a empresa deve considerar ativamente qual nível de supervisão executiva é apropriado e, em seguida, documentar essas conclusões em uma política de governança de segurança de dados. Isso terá o duplo objetivo de aumentar a segurança dos dados dos veículos e componentes, ao mesmo tempo em que reforça as defesas da empresa em caso de incidente de segurança ou investigação.
- Aborde toda a cadeia de abastecimento. Seja um veículo acabado ou uma peça componente, a maioria das empresas relevantes para o ecossistema de segurança de dados dependerá de fornecedores que desempenham um papel na segurança de dados. Hardware, software, ferramentas de desenvolvimento, montagem, integração e testes podem ser fornecidos por um ou mais fornecedores. As empresas afetadas por este cenário devem realizar a devida diligência e avaliações de risco adequadas em relação aos seus fornecedores, tanto no início como periodicamente ao longo da relação. As disposições contratuais também devem ser utilizadas para abordar os requisitos de segurança de dados para os fornecedores relevantes.
Para mais informações
É claro que acreditamos que essas dicas ajudarão você a navegar pelo cenário de PI/proteção de dados em 2017; no entanto, esta não é uma lista abrangente – manter a sua PI segura é muito mais complicado. Por isso, convidamos você a se juntar a nós e a outros especialistas do setor para abordarmos esses tópicos mais a fundo no programa da Foley intitulado“Connected Cars: Navigating Top Trends in 2017” (Carros conectados: navegando pelas principais tendências em 2017), realizado em Detroit em 11 de janeiro de 2017.
Para obter informações adicionais sobre o programa e para se inscrever, visite Foley.com.