fbpx

Como proteger TVs de setores públicos e privados?

Como proteger TVs de setores públicos e privados?

Informações da Human Security revelaram que uma rede de vírus contaminou mais de 74 mil dispositivos Android de todo o mundo. No total, foram quase 200 modelos distintos de aparelhos vindos de fábrica com malwares focados em fraudes de anúncios, sendo a maioria das detecções feitas na categoria TV Box. Por meio dela, cibercriminosos inseriram um vírus que abre anúncios de forma oculta, gerando cliques e engajamento sem que o usuário perceba, enquanto os ganhos vão direto para o bolso dos golpistas. Casos assim não são raros e já aconteceram em outras ocasiões, até mesmo aqui no Brasil. Mas a pergunta que fica é: como proteger as telas de sinalização digital de uma possível violação de segurança?

O CEO da Progic, empresa líder em TV Corporativa no Brasil com mais de 7 mil telas em operação no Brasil e em 13 países na América Latina e Europa, Igor Vazzoler, explica que a quebra na segurança da informação de painéis públicos ocorre devido ao uso de tecnologias inapropriadas ou falhas na configuração e gestão dessas TVs. Ele ressalta, entretanto, que ela pode ser evitada. “O primeiro passo é o uso de equipamentos profissionais, que foram feitos para funcionar de forma autônoma, com memória de sistema operacional read-only, ou seja, imutáveis, e que não possuem portas de entrada de controle, como USB para mouse e teclado. Além disso, deve-se utilizar uma rede exclusiva de internet para a conexão com as TVs. Isso dificulta muito a invasão dos dispositivos por partes dos crackers”, destaca.

Segundo a experiência de Igor, que atua há mais de 15 anos nesse mercado, os casos mais comuns de falhas em telas envolvem o uso de computadores convencionais para a exibição dos conteúdos, dispositivos que não foram desenvolvidos considerando as necessidades especiais de gestão que os projetos de sinalização digitais possuem. Além disso, esse tipo de máquina possui conectores de entradas físicas, como mouse e teclado, e acabam representando um grande risco para a segurança da informação do sistema. Da mesma forma que qualquer indivíduo pode conectar um mouse ou um teclado e acessar o sistema, também é possível inserir um pendrive na entrada USB do dispositivo, o que pode ter como consequência um vírus no sistema operacional.

A utilização de software de acesso remoto, como o TeamViewer ou o LogMeIn, também pode facilitar essas falhas. Os programas possuem mecanismos para driblar essas violações, como criptografia ponta-a-ponta e gestão de usuários, mas o operador deve ser capaz de configurar corretamente o programa e estar sempre atento aos processos de segurança para evitar falhas, como expor os dados de acesso ao sistema no próprio display público, por exemplo.

De acordo com o especialista, quando o assunto é segurança da informação, é necessário ainda ter atenção redobrada à governança de TI. “Independente de todas as questões tecnológicas citadas, a principal vulnerabilidade dos sistemas sempre foi e continuará sendo o usuário. É preciso se atentar à gestão de credenciais, uso de metodologias de autenticação seguras, como duplo fator de autenticação, autenticação federada, senhas fortes, troca constante de senhas, entre outros”, completa o CEO da Progic.

A Progic é a única empresa brasileira que utiliza tecnologia própria. De acordo com o CEO da empresa, desenvolver o próprio equipamento foi necessário para garantir a segurança e a ininterruptibilidade da operação. “A escolha de parceiros comprometidos com a segurança cibernética não apenas protege dados sensíveis, mas também fortalece a resiliência contra ameaças em constante evolução. A parceria com organizações comprometidas com padrões rigorosos de segurança resguarda a integridade das informações e eleva a confiança dos usuários e clientes”, enfatiza Vazzoler.

Confira também:

Fique por dentro das novidades com a #TrendsCHK.
Siga a gente nas redes sociais @trendschk.

NEWSLETTER

Receba as novidades no seu e-mail

[mc4wp_form id="68"]
Written by: Lucas Nóbrega

Deixe um comentário