Agro 5.0 e a segurança de dados. Já pensou nisso?, por Carlos Borella

Publicado em 25/01/2021 10:54
Carlos Borella é CEO da Safeway

Muito se tem falado sobre a evolução do uso da tecnologia no agronegócio. De fato, as últimas décadas foram revolucionárias para o setor em todo o mundo, com o desenvolvimento e a implementação de uma série de novas tecnologias. Esse movimento, somado à crescente competitividade, a necessidade de volumes de produção cada dia maiores e aos altos investimentos destinados ao setor, tem possibilitado o uso das mais diversas tecnologias e soluções simultaneamente, dando origem ao que alguns especialistas já chamam de Agricultura 5.0, ou simplesmente Agro 5.0.

O conceito extrapola o uso de tecnologia, prevendo a existência e a operação das chamadas "fazendas fantasmas" (do termo em inglês ghost farms). O que os especialistas chamam de fazendas fantasmas são, na verdade, fazendas que serão plenamente funcionais com pouquíssima ou sem nenhuma participação humana. Para tanto, elas contarão apenas com robôs, softwares e mecanização/automatização do processo produtivo.

Nesse sentido, a operação destas fazendas será cada vez mais dependente de tecnologia. Estamos falando de uma cadeia produtiva inteira operada por centenas, ou milhares, de dispositivos conectados. Se de um lado o conceito abre novas possibilidades, de outro leva para o campo uma preocupação até aqui pouco comum: a gestão de riscos cibernéticos. Não é difícil imaginar que ecossistemas totalmente automatizados estejam sujeitos a riscos como espionagem ou ataques financiados por partes interessadas, sejam empresas ou mesmo outros países.

O fato é que, junto com o conceito de Agro 5.0 veremos crescer a preocupação com a eliminação da materialização de determinadas ameaças e, consequentemente, impactos operacionais, financeiros, de imagem etc. Quer um exemplo? Imaginemos um acesso não autorizado, ou ataque, a uma destas fazendas.

A partir deste acesso, o atacante poderia obter informações relevantes sobre processos que vão desde a programação de plantios até seu beneficiamento. Isso significa acesso a informações sobre a cultura, volumetria da safra etc., ou seu beneficiamento, por exemplo, no caso de cana-de-açúcar, a porcentagem definida para açúcar ou álcool. Com estas informações em mãos, partes mal intencionadas participantes do ecossistema poderiam direcionar as negociações ou mesmo influenciar diretamente nos preços praticados.

Em situações mais específicas, onde o objetivo seria causar dano influenciando a produtividade da operação, um atacante poderia ter o controle de dispositivos. Com isso, ele poderia, por exemplo, interromper ou intensificar a irrigação das culturas, provocando perdas incalculáveis para a operação.

Historicamente são inúmeros os incidentes envolvendo espionagem motivados por interesses de partes interessadas, muitas vezes até mesmo financiados por países, mais especificamente governos com interesses específicos. Não há dúvidas de que podemos presenciar em breve ataques com o objetivo de espionagem voltadas ao agronegócio, isso graças a alto nível de automatização e informatização destas operações e, principalmente, por conta da relevância mundial do setor.

Neste momento, elencar ou mapear todos os riscos de cibersegurança aos quais estas operações possam estar expostas é apenas o primeiro passo. Juntamente com disseminação e popularização do uso da tecnologia, é preciso começar a discutir a relevância do tema de cibersegurança para o agronegócio. Na mesma medida em que estas operações amadurecem o uso da tecnologia, precisam começar a desenvolver seus programas de gestão de riscos, ou programas de riscos corporativos, considerando os riscos aos quais tendem a estar mais expostas daqui para frente. É o segundo passo de uma longa jornada.

Já segue nosso Canal oficial no WhatsApp? Clique Aqui para receber em primeira mão as principais notícias do agronegócio
Tags:
Por:
Carlos Borella

RECEBA NOSSAS NOTÍCIAS DE DESTAQUE NO SEU E-MAIL CADASTRE-SE NA NOSSA NEWSLETTER

Ao continuar com o cadastro, você concorda com nosso Termo de Privacidade e Consentimento e a Política de Privacidade.

0 comentário