Skip to content
Human Risk

Alimentação: um setor crítico na mira do cibercrime

Muitas vezes esquecida quando o assunto é a proteção de infraestruturas críticas, a produção, a distribuição e a venda de alimentos é considerado um consumo não-cíclico — ou seja, constante, necessitando estar sempre em pleno funcionamento.

Alimentação: um setor crítico na mira do cibercrime
Ramon de Souza

Ramon de Souza

(ISC)² Certified in Cybersecurity | Journalist | Author | Speaker

3 min de leitura 

Quando falamos sobre cibersegurança em infraestrutura crítica, é comum que as pessoas se lembrem de coisas como meios de transporte, geração e distribuição de energia, refinaria de óleo e assim por diante. Elas não estão erradas. Porém, a proteção de dados também precisa ser prioridade — inclusive quando falamos sobre conscientização em segurança — em um segmento que é esquecido, mas está sempre diante dos nossos olhos: a alimentação!

Antes de adentrar em segurança digital no setor de alimentos (e o porquê dele demandar cuidados específicos em relação ao varejo como um todo), é necessário entendermos os conceitos de consumo cíclico e não-cíclico. Resumidamente, são considerados itens de consumo cíclico aqueles produtos cuja demanda não é constante, podendo variar de acordo com o perfil do consumidor, flutuações no preço e até por sazonalidade. Geralmente, estamos falando de bens duráveis e que não são essenciais à sobrevivência.

Um aparelho celular, por exemplo, encaixa-se no consumo cíclico. Você o adquire quando pode, o utiliza pelo tempo que bem entender, compra outro somente quando enxerga necessidade e pode aguardar até a temporada de Black November para encontrar preços mais atraentes.

Por outro lado, itens de consumo não-cíclico são aqueles essenciais, cuja demanda independe de preço, disponibilidade ou sazonalidade. E é justamente aí que entram, como melhor exemplo possível, os alimentos. Ninguém deixa de comer, mesmo que o arroz e o feijão estejam com valores acima do normal. Além disso, são produtos com uma baixa durabilidade e alta rotatividade: o consumidor precisa comprá-los com frequência, independente de sua vontade ou condições financeiras atuais.


Segurança cibernética em todo o ciclo

Precisamos encarar o setor alimentício como algo à parte do varejo quando vamos falar sobre segurança da informação, visto que ele não se resume apenas à venda direta ao consumidor final. Temos um ciclo vasto composto por diversas etapas, incluindo:

  • Produção: aqui englobamos desde o agronegócio, que cuida da plantação e criação de animais que servirão de matéria prima para os alimentos comercializados ao consumidor final;
  • Refinamento: podemos dizer que são “refinarias” as empresas que utilizam a matéria prima citada anteriormente para produzir alimentos específicos, como leite, hambúrgueres, refrigerantes, sucos, cervejas etc.;
  • Venda: finalmente, temos a etapa da venda. Porém, ela nem sempre é realizada para o consumidor final. No setor alimentício, é comum a venda em atacado, para comércios que utilizarão os produtos para elaborar receitas específicas;
  • Consumo: a última etapa possível do ciclo. É o prato que comemos no restaurante, o lanche da lanchonete, o sorvete da sorveteria, o drinque do bar e assim por diante. O mesmo alimento, porém servido para — geralmente — consumo imediato.

Já parou para pensar o quão grande é o caminho que alguma comida percorre até que você possa degustá-la — e os desafios de proteger cada uma dessas etapas contra o cibercrime?


Etapas distintas, preocupações distintas

Como você deve imaginar, cada empresa pertencente a uma das etapas desse enorme ciclo possui prioridades específicas em segurança da informação. Os produtores, por exemplo, precisam garantir a disponibilidade dos sistemas de tecnologia da informação (TI) usados em sua infraestrutura, evitando uma desastrosa escassez de matéria prima que alimentará o restante da cadeia de suprimentos.

No refinamento, máquinas automatizadas costumam ser usadas e todo cuidado é pouco com invasões criminosas a tais aparatos, visto que eles podem ser sabotados por atacantes. Tanto o varejo quanto o atacado também se preocupam com a disponibilidade (especialmente aqueles que vendem online), mas também têm pesadelos com a confidencialidade dos dados pessoais e dos dados sensíveis de seus clientes.

O que não diferencia em nenhuma etapa deste enorme ciclo é a importância do human risk management — ou seja, a gestão do risco humano. As pessoas envolvidas precisam passar por treinamentos em segurança da informação para entender as ameaças e ajudar as empresas a se proteger. Nisto, a Eskive se posiciona como uma solução 100% brasileira e pioneira, que não onera a sua equipe, fornece jornadas educacionais automatizadas e facilita a defesa de investimentos perante a alta diretoria.

Converse conosco e entenda como podemos fazer parte de sua estratégia de cibersegurança!


 

Últimos artigos

Ranking 100 Open Startups 2024: Eskive concorre ao ranking

Ranking 100 Open Startups 2024: Eskive concorre ao ranking

A premiação ocorrerá no dia 17 de outubro; nesta 9ª edição do programa, foram registradas 7 mil corporações e 13 mil startups participantes...

Mês da Conscientização em Cibersegurança: os principais temas de 2024

Mês da Conscientização em Cibersegurança: os principais temas de 2024

O mês de outubro marca a chegada de uma série de iniciativas ao redor do mundo focadas em conscientizar a população a respeito da importânc...

Em palestra, CEO da Eskive reforça importância da cultura de segurança centrada no ser humano

Em palestra, CEO da Eskive reforça importância da cultura de segurança centrada no ser humano

No palco do Mind The Sec 2024, Priscila Meyer destacou que, embora o ferramental tecnológico das empresas esteja em constante evolução, é c...