Segurança para a Próxima Geração de Supply Chain para o Varejo

Como seriam as compras e o varejo no futuro? Nós analisamos as tecnologias de hoje para prever o que está reservado para esse setor em 2030 e o que isso significa para a segurança.

Autores: Mayra Rosario Fuentes, Craig Gibson, Numaan Huq, and Vladimir Kropotov

Como seriam as compras e o varejo no futuro? Nós analisamos as tecnologias de hoje para prever o que está reservado para esse setor em 2030 e o que isso significa para a segurança.

No início da temporada de compras natalinas, muitas pessoas optam por fazer suas compras on-line. A experiência desse tipo de compra evoluiu durante os últimos dois anos por conta da pandemia da Covid-19, se tornando uma época que impulsionou a conscientização sobre maneiras novas e convenientes de fazer compras que as pessoas talvez não explorassem de outra forma. Ao mesmo tempo, uma variedade de eventos destacou questões da cadeia de suprimentos e entrega. Muitos se lembrarão da compra espontânea de papel higiênico e da adoção generalizada de compras online, incluindo entrega de mantimentos em domicílio. Em todo o mundo, muitos também se lembrarão dos atrasos no transporte mundial causados pelo congestionamento do navio de contêiner Evergiven no Canal de Suez.

No momento em que este artigo foi escrito, os efeitos da pandemia em vários países pareciam estar diminuindo. Na verdade, o aumento do consumo agora está levando ao aumento das compras do consumidor. Essa bolha de demanda não foi prevista pelos algoritmos tradicionais de logística da cadeia de suprimentos. A demanda por contêineres em nível macro tem superado a oferta global, mas destaca-se o fato de que muitos caminhoneiros encontraram outro emprego em um momento de redução da demanda.

Esses problemas podem ser corrigidos com tecnologia. Por exemplo, prever a demanda é um atributo central da Inteligência Artificial (IA) e do Machine Learning (ML), enquanto a entrega atende ao atributo central dos veículos autônomos. Os eventos de gatilho, como aqueles que solicitam o reabastecimento, são um atributo principal dos dispositivos da Internet das Coisas (Internet of Things ou IoT), como prateleiras e carrinhos inteligentes. Enquanto isso, tecnologias habilitadoras como o 5G reduzem a dependência do envolvimento humano co-localizado para todas as tarefas, de motoristas a caixas, permitindo que pessoas em outros países realizem tarefas simples que são cada vez mais difíceis de contratar.

Em 2030, a experiência de compra on-line seria composta de muitas tecnologias trabalhando juntas para aumentar a resiliência social global e “nivelar a curva” dos riscos da cadeia de suprimentos. Neste relatório, descrevemos a era de 2030 como a próxima geração de varejo. Embora muitas das tecnologias que mencionamos existam hoje como pequenas implantações ou como provas de conceito bem-sucedidas, nossa visão de varejo em 2030 é uma de capacitadores unificados – inventário preditivo, logística da cadeia de suprimentos e gerenciamento de mercadorias – e mudanças que aumentam a resiliência nos modelos de entrega. Um exemplo dessas mudanças nos modelos de entrega inclui o armazenamento dinâmico, no qual as mercadorias se movem cada vez mais para perto do consumidor conforme ocorre o momento da entrega esperada do pedido. Isso tem o efeito de tornar as cadeias de suprimentos mais curtas e a logística de entrega mais capaz de reagir às bolhas de demanda.

Esses facilitadores são categorizados como modelos de entrega, prateleiras inteligentes, robotização, inteligência artificial e machine learning, pagamentos com transações virtuais, cadeia de suprimentos e experiência na loja.

Delivery of toilet paper
Clique para ampliar.

Usamos a entrega de papel higiênico como um cenário de caso de uso, ilustrando a função de cada facilitador e como eles trabalhariam juntos, conforme mostrado na Figura 1.

OS SETE PILARES DA TECNOLOGIA DO VAREJO DE PRÓXIMA GERAÇÃO

A jornada do rolo de papel higiênico nas casas dos consumidores oferece uma visão geral desses sete pilares de tecnologia ou papéis dos facilitadores no futuro do varejo. Esta seção explora as tecnologias em cada um desses pilares. Como serão esses pilares em 10 anos e o que isso significa para a cibersegurança?


ROBOTIZAÇÃO

Os robôs serão amplamente usados para tarefas como entregas, devoluções, assistência na loja e preparação de refeições frescas na loja. Eles apoiarão e, de certa forma, até substituirão os funcionários da loja.


IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Hacking ou roubo de veículos de entrega autônomos. Os invasores podem hackear ou interceptar veículos de entrega autônomos e roubar remessas.
  • Agentes maliciosos ganhando controle de uma frota. Veículos, drones ou caminhões sequestrados podem ser usados para atividades criminosas, como uma rede de mulas para transportar mercadorias roubadas ou como esconderijo de mercadorias móveis.
  • Uso de interferência de radiofrequência (RF) para sequestrar unidades de entrega. A interferência de RF pode ser usada para sequestrar unidades de entrega autônomas ou conduzir um ataque de negação-de-serviço distribuído (DDoS) contra um provedor de serviço de entrega.
  • Objetivando robôs para ataques de vigilância. Os robôs são alvos muito interessantes para ataques de vigilância, pois têm várias câmeras e sensores para reconhecimento espacial que podem ser mal utilizados.
  • Ataques terroristas com veículos autônomos. Os veículos autônomos podem ser controlados para cometer ataques terroristas.
  • Interrupções críticas. Isso pode ser causado pela dependência excessiva da robotização, semelhante ao recente caso de interrupção do Facebook/WhatsApp que fez com que empresas que operam por meio de plataformas de mídia social perdessem horas de geração de receita.
  • Usando exploits em tecnologias confiáveis. Os robôs com permissão para entrar em certos edifícios podem ser usados como cavalos de troia para conduzir um ou vários estágios de ataques de alta tecnologia. Eles podem, por exemplo, trazer uma estação base desonesta ou ponto de acesso Wi-Fi para dentro do prédio e permitir que um invasor intercepte a autenticação de dois fatores (2FA) ou o tráfego de rede de grampo. Eles também podem ser usados para realizar envios de guerra, uma forma de espionagem em que um dispositivo malicioso é enviado a uma pessoa fictícia em um local. O dispositivo de hacking usa rádio de dentro do drone de entrega para fazer um ataque ao WiFi local ou à rede celular do campus. Como a pessoa é fictícia, o drone devolverá o dispositivo ao criminoso.

CADEIA DE SUPRIMENTO

A cadeia de suprimentos (Supply Chain ou SC) evoluirá para se tornar automatizada e Just In Time (JIT) com rastreamento de pedidos em tempo real para os clientes. As lojas também criarão fazendas verticais nas lojas para produtos frescos, para aumentar os lucros e ter uma produção personalizável para o cliente.


Just In Time (JIT) e cadeia de suprimentos personalizável. A cadeia de suprimentos Just In Time se prestará a uma cadeia de produção personalizável pelo cliente. Se implementado corretamente, junto com a análise preditiva, espera-se que isso reduza os custos para varejistas menores. Os grandes varejistas se beneficiam das economias de escala, mas uma base de clientes bem definida, junto com a análise preditiva, deve reduzir o desperdício de estoque e melhorar a eficiência para todos os varejistas.


Cadeia de suprimentos Farm-to-table. Uma cadeia de abastecimento do campo para a mesa elimina o intermediário envolvido e apoia os produtores e fazendeiros locais. Os varejistas têm maior controle sobre a SC, enquanto os consumidores podem visualizar a cadeia de entrega da fazenda à mesa e consultar um rastreador de frescor. Isso também pode ser usado para garantir a segurança da cadeia de abastecimento de alimentos, bem como para rastrear e detectar alimentos falsificados, incluindo alimentos roubados vendidos em conluio com a equipe do varejista local.

FAZENDAS VERTICAIS
IN-STORE

Fazendas verticais In-store. As fazendas verticais In-store fornecerão aos clientes os produtos mais frescos possíveis cultivados na loja. Eles podem ser colhidos e levados para casa ou usados para preparações de alimentos na loja, como saladas, sanduíches, pratos fritos, etc.

MECANISMO DE LICITAÇÃO ON-LINE PARA ITENS ESPECIAIS

Venda e licitação on-line de itens especiais. Os clientes terão permissão para participar de leilões de varejistas com curadoria de itens especiais ou premium (por exemplo, trufas) que as lojas normalmente não estocam. Isso tornará esses itens disponíveis e manterá uma margem de lucro saudável. Mais importante ainda, fornece um balcão-único para os consumidores, eliminando a necessidade de visitar lojas especializadas.

IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Interceptação de coletas e entregas. Pontos de entrega ou coleta podem ser interceptados para roubar remessas.
  • Hacking ou roubo de veículos de entrega autônomos. Os invasores podem hackear ou interceptar veículos de entrega autônomos e roubar remessas.
  • Sequestro ganhando o controle de uma frota de drones ou caminhões. Isso pode levar a muitos tipos diferentes de crimes, como ataques de resgate de próxima geração.
  • Hijacking ganhando o controle de uma frota de drones ou caminhões. Isso pode levar a muitos tipos diferentes de crimes, como ataques de resgate de próxima geração.
  • A adição de pequenos defeitos em designs impressos em 3D. Para lojas que vendem designs impressos em 3D, adicionar pequenos defeitos maliciosos ou imperfeições pode resultar em uma ampla gama de consequências.
  • Ataques que afetam a entrega de produtos de alta demanda. Os ataques podem afetar a confiabilidade, a qualidade ou o tempo de entrega de produtos de alta demanda.
  • Hijacking extremamente granular. Exemplos disso incluem a interceptação de um veículo de entrega específico transportando medicamentos prescritos específicos revendidos nas ruas para residências específicas.

MODELOS DE ENTREGA

Os modelos de entrega vão evoluir de uma forma que leva ao rápido crescimento do e-commerce de entrega em domicílio, que já começou por causa da pandemia mundial. Novos modelos click-and-collect, shopping-as-a-service, entregas em domicílio, entregas de drones e outros modelos irão se expandir para se tornarem a norma.


Clique-e-busque. O clique-e-busque permitirá que os clientes retirem as compras na loja ou que as lojas as entreguem usando drones para o veículo do cliente no estacionamento da loja.


Modelos de loja automatizados. O modelo de loja Amazon Go ou modelos semelhantes serão oferecidos como um serviço com varejistas e fabricantes estocando produtos diretamente nesses tipos de lojas.


Sistemas automatizados de armazenamento e recuperação In-store. Os sistemas de armazenamento e recuperação automatizados na loja (prateleiras inteligentes) coordenarão os pedidos dos clientes com drones de entrega para fornecer uma experiência de entrega mais eficiente e rápida para os clientes.


Drones de entrega usados para devoluções. Drones de entrega também serão usados para devoluções de pacotes do cliente, simplificando assim todo o processo de devolução e reduzindo o custo para os varejistas que não precisarão pagar pelas devoluções.


Crescimento da compra-como-serviço. A compra-como-serviço continuará a crescer. Aplicativos dedicados como Instacart e Yandex.Eda já fornecem esse serviço. Serviços de entrega de comida como UberEats também estão se ramificando neste serviço.


Produtos de segurança doméstica com interface com drones de entrega. Produtos de segurança doméstica, como a campainha Ring, serão capazes de interagir com empresas de entrega de drones confiáveis. Eles vão abrir a porta da frente e permitir que drones entreguem mercadorias dentro de casa, reduzindo a possibilidade de roubo por “ladrão da varanda”.


Conceito de nave-mãe localizado. Os caminhões de entrega chegam aos bairros e, em seguida, vários drones descarregam os pacotes dos caminhões e os entregam nas residências da vizinhança.


Um extenso catálogo de materiais e designs impressos em 3D.Em casa ou na loja, as impressoras 3D podem imprimir os designs adquiridos de um extenso catálogo. As impressoras 3D na loja podem imprimir modelos usando uma ampla variedade de materiais, incluindo metal. Eles também podem imprimir mais rápido do que as impressoras domésticas e têm acesso a um catálogo exclusivo de produtos, como peças de reposição para motores de automóveis.

IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Interceptando pontos de entrega e coleta. Os invasores podem interceptar pontos de entrega e coleta para roubar remessas.
  • Hackear ou interceptar veículos de entrega autônomos. Isso será feito para roubar remessas.
  • Sistemas de entrega como alvo principal. Direcione os sistemas de entrega, uma vez que rastreia muitos dados pessoais.
  • Novos golpes. Novos esquemas de ataque podem envolver páginas de phishing para supermercados e cadeias menores.
  • A exploração de qualquer infraestrutura-como-serviço. Qualquer coisa-como-serviço é explorada para vender itens e serviços no mercado negro ou contrabandear.
  • O modelo Amazon Go sendo comprometido. Os invasores podem sair de uma loja com produtos pagos com o cartão de crédito de outra pessoa.
  • Os bots da Web são usados para solicitar itens de alta demanda e revendê-los em outro lugar. Isso já está acontecendo com os consoles de jogos, mas pode acontecer com papel higiênico, desinfetantes para as mãos e outros itens de mercearia.
  • Ataques contra o modelo de negócios e processos. Como todas as remessas têm um custo, grandes pedidos de mercadorias de baixo custo vão consumir temporariamente toda a capacidade dos drones de entrega. Isso pode ter um impacto negativo nos lucros. Esse ataque pode ser executado estrategicamente por um concorrente malicioso.




  • 1

    Carrinhos de compras inteligentes. Os carrinhos de compras inteligentes serão capazes de realizar checkouts automáticos dos itens colocados dentro deles quando o cliente sair da loja.

  • 2

    Mais prateleiras inteligentes. As prateleiras inteligentes estão se tornando populares nas lojas de varejo. Eles são capazes de rastrear e reordenar o inventário, exibir anúncios personalizados e preços dinâmicos, rastrear o humor, rastrear o padrão de compra, etc.

  • 3

    Prateleiras móveis inteligentes. Espera-se que as prateleiras inteligentes evoluam para prateleiras móveis. As prateleiras móveis em lojas auto-organizadas usam redes Kohonen, dados sazonais históricos e demanda para se reorganizar. As prateleiras móveis também poderão usar o ASRS da loja para reabastecimento quando os estoques estiverem esgotados.

  • 4

    Preparação de alimentos por robôs. Os robôs da loja preparam refeições frescas na frente dos clientes.

  • 5

    Prateleiras inteligentes rastreando clientes. Prateleiras inteligentes que são capazes de rastrear o humor e os padrões de compra podem exibir anúncios direcionados ou vendas temporárias para motivar o cliente a fazer uma compra complementar ou impulsiva.

  • 6

    Assistência robótica. A assistência robótica na loja fornecerá uma experiência de compra personalizada, ajudando a coletar os itens da lista de compras do cliente.

  • 7

    Caminhões de mercearia móveis. Caminhões de supermercado totalmente abastecidos dirigem para os bairros. Se os caminhões de supermercado estiverem carregando prateleiras inteligentes móveis, eles podem configurar e criar rapidamente uma loja fora do caminhão.

  • 8

    ASRS na loja. O ASRS na loja ajudará a estocar um grande estoque de itens em um espaço de varejo menor. Os clientes poderão interagir com as prateleiras para retirar itens.

  • 9

    Padrões de compra do comprador de rastreamento CCTV aprimorado. Isso ajudará a loja a gerar dados preditivos valiosos que podem ser usados no gerenciamento de estoque para reduzir custos.


IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Câmeras usadas para rastrear clientes. O reconhecimento facial e padrão combinado com AI/ML pode ser usado para derivar dados.
  • Uma nova forma de furto em lojas. Isso é feito substituindo um item na prateleira por algo de peso semelhante.
  • O reconhecimento facial é uma espada de dois gumes. As leis de privacidade podem impedir o reconhecimento facial, que anula muitos dos mecanismos avançados de detecção e prevenção de furto.
  • Fraude de recebimento. Isso é feito falsificando a compra de um item, devolvendo esse item e obtendo um reembolso. Isso dependeria do varejista e de sua tolerância à perda por fraude.
  • Lojas físicas que roubam informações. Essas lojas podem tentar se conectar sutilmente ao seu telefone usando Bluetooth, Wi-Fi, celular e outros métodos semelhantes para coletar dados sobre sua localização, movimento ou quaisquer dados que possam derivar.
  • Ataques à telemetria. São realizados em sensores ou etiquetas eletrônicas. Como os sistemas de pedidos são acionados por telemetria, as remessas também são acionadas por telemetria. Um invasor que pode manipular a telemetria pode controlar a cadeia de suprimentos e até mesmo o tempo de logística e transporte. A classe de manipulação de dados antiga e madura, chamada de lixo dentro, lixo fora (GIGO), tem grande efeito na telemetria e pode produzir efeitos como pedidos atrasados (levando a prateleiras vazias), estoque orgânico excessivo (levando a comida estragada), excesso de capacidade de armazenamento (levando a um armazenamento inseguro, possivelmente no solo perto da doca de carga), e outras consequências.

DIGITALIZAÇÃO

O rápido crescimento do comércio eletrônico após as paralisações da pandemia, combinado com o crescimento das plataformas de computação em nuvem, infraestrutura de qualquer coisa-como-serviço, tecnologia móvel em maturação, conectividade global com a Internet aprimorada, etc., está impulsionando a digitalização em todos os setores econômicos.

  • Aumento contínuo do e-commerce. O e-commerce já era uma peça importante antes do ano 2020, mas após o desligamento da pandemia da Covid-19, as plataformas de comércio eletrônico e os serviços de entrega explodiram e se tornaram o principal método de compra de bens e serviços. Por causa da pandemia, a maioria das empresas agora tem uma presença na web que continuam a manter, pois fornece um fluxo de receita alternativo. Mesmo depois da reabertura dos países, espera-se que essas empresas de e-commerce estabelecidas continuem e prosperem.

  • Bancos de dados baseados em nuvem. Bancos de dados baseados em nuvem hospedados por grandes jogadores, como Amazon AWS, Microsoft Azure, Oracle e Google Cloud, formam a espinha dorsal do boom do comércio eletrônico. Eles fornecem plataformas facilmente acessíveis, escaláveis, tolerantes a falhas e ricas em recursos com alta disponibilidade nas quais a onda de digitalização está sendo construída.

  • Banco de dados de rastreamento de identidade centralizado. Com o mundo se movendo em direção à tecnologia de computação móvel, os países estão lentamente se movendo em direção às identidades digitais. Já usamos a biometria para pagar os itens da loja. Espera-se que isso se expanda a serviços diários, como serviços governamentais e bancários. O objetivo é que nossas identidades digitais nos acompanhem e possibilitem todos os tipos de transações. Isso será alcançado usando bancos de dados de rastreamento de identidade centralizados, compartilhados por vários setores.

  • Gestão centralizada da frota. O gerenciamento centralizado da frota de drones (aéreos e terrestres) permite que os varejistas otimizem a cadeia de entrega e reduzam o tempo e os custos de entrega.

IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • O banco de dados de rastreamento de identidade digital se torna um alvo principal. O banco de dados levará o roubo de identidade para o próximo nível. Os criminosos serão capazes de criar pessoas digitais “totalmente novas”.
  • Hijacking o controle de uma frota. Isso pode levar a muitos tipos diferentes de crimes, como uma rede de mulas para transportar mercadorias roubadas ou itens contrabandeados. A frota física também pode representar um obstáculo físico com pedidos maliciosos em massa, obrigando um número inconveniente de drones de entrega para uma área específica. Isso pode limitar o movimento de emergência ou outros serviços.
  • Os serviços baseados em nuvem são suscetíveis a ataques. Esses ataques podem ser negação-de-serviço (DoS), man in the middle (MitM), hijacking de serviços, problemas de latência, problemas de autenticação e gerenciamento, privacidade de dados, configuração incorreta e problemas de cadeia de fornecimento de nuvem (ecossistema API vulnerável).
  • Novas formas de cometer fraudes. À medida que o e-commerce se torna dominante, teremos que lidar com cada vez mais casos de fraude, como teste de cartão, phishing, fraude de reembolso, fraude de aquisição de conta, furto (por exemplo, ladrões de varanda), sites de comércio eletrônico falsos e manipulação de preços.
  • Implicações de privacidade da capacidade aprimorada do ecossistema de varejo de próxima geração de rastrear clientes como pessoas identificáveis. O rastreamento descrito aqui vai além do perfil normal de CCTV (por exemplo, idade, sexo e altura) e envolve dados sobre os hábitos e necessidades individuais precisos das pessoas que vivem em um determinado local. Esses dados coletados são ainda mais poderosos se combinados com dados de perfil de mídia social - no futuro, esses dados podem se tornar parte do metaverso. Isso pode levar a um anúncio muito direcionado, manipulação de opinião ou até mesmo uma análise comportamental preditiva altamente precisa.

SERVIÇOS AI/ML

Os serviços de AI/ML em casa e em lojas inteligentes rastreiam o consumo e os níveis de suprimentos, executam análises preditivas com base nos padrões de comportamento observados e podem coordenar-se automaticamente entre si para solicitar mais suprimentos.

  • Geladeiras e despensas inteligentes rastreiam os mantimentos. Geladeiras e despensas habilitadas para IoT podem rastrear mantimentos e outros suprimentos, fazendo automaticamente um pedido de reabastecimento quando os suprimentos caem abaixo do limite definido pelo usuário.

  • Análise preditiva de assistentes inteligentes e casas inteligentes. Assistentes inteligentes, como Alexa, Google Assistant e Siri, se coordenarão com as casas inteligentes para fazer análises preditivas do comportamento dos ocupantes e solicitar suprimentos automaticamente.

  • As prateleiras inteligentes rastreiam e preveem os clientes. Prateleiras inteligentes em supermercados e lojas de varejo rastreiam e preveem o comportamento de compra do cliente. As lojas serão capazes de prever com precisão quando os clientes estão com falta de suprimentos e podem solicitar e entregar produtos automaticamente nas casas dos clientes. Como alternativa, o assistente inteligente em casa coordena diretamente com as lojas inteligentes.


IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Câmeras usadas para rastrear clientes. O reconhecimento facial e de padrões usando AI/ML pode ser usado para derivar dados, por exemplo, idade, sexo, raça, etc.
  • A possibilidade de venda dos dados coletados. Lojas como a Amazon usam AI/ML para prever as necessidades e padrões de compra — nunca podemos ter certeza de que as empresas não estão vendendo esses dados ou vazando esses dados para os anunciantes.
  • Uma gama mais ampla de pontos de dados. Firmas de publicidade terceirizadas usarão algoritmos de AI/ML aprimorados junto com anos de extensos dados para derivar uma gama mais ampla de pontos de dados sobre clientes e compradores, o que é uma grande preocupação com a privacidade.

PAGAMENTOS COM TRANSAÇÕES VIRTUAIS

Pagamentos baseados em comunicação de campo próximo (near field communication OU NFC), pagamentos móveis, biometria, vales-presente eletrônicos, cupons digitais e até criptomoedas de marca corporativa transformarão a forma como os clientes fazem transações. As pessoas raramente usarão moeda física, que será substituída por moedas digitais fortemente autenticadas e parcialmente desregulamentadas.

  • Pagamentos baseados em NFC. Isso se tornou muito comum em muitos países ao redor do mundo, com as plataformas de pagamento sem contato ganhando força por causa da pandemia. Apple Pay, Google Wallet, Samsung Pay, Alipay são todos aplicativos de pagamento móvel NFC populares. Os cartões de crédito e débito também usam chips integrados para transações NFC. Cartões SIM de celular vinculados a contas de débito e crédito também podem ser usados para pagamentos.

  • Biometria usada para pagamento. A biometria, tanto facial quanto digital, já é utilizada para pagamento. Em breve, isso será implementado em lojas que suportam Amazon Go e modelos de lojas inteligentes semelhantes. A biometria de voz também será adicionada como um mecanismo de autenticação de ID.

  • Uso de vales-presente eletrônicos, vouchers eletrônicos e vales-refeição e cupons digitais. Essas são opções comumente usadas para transações digitais. Algumas das grandes empresas de tecnologia começarão a emitir suas próprias criptomoedas de marca para uso em suas próprias lojas e varejistas afiliados e provedores de serviços.

  • Drive-through-como-serviço. É aqui que a placa e o registro dos veículos são usados para cobrar de volta ao motorista ou ao proprietário do veículo. Este método já é usado para pagar taxas de pedágio, mas será estendido para serviços de clicar e coletar, fast food drive-throughs e serviços de varejo consumidos diretamente por veículos autônomos, como peças (compra e instalação de pneus de reposição) e reparos simples.


IMPLICAÇÕES DE SEGURANÇA E PRIVACIDADE

Saber mais
  • Ataques direcionados a vales-presente ou e-vouchers. Esses ataques podem envolver os seguintes cenários:
    • Cartões-presente ou e-vouchers de força bruta usando um botnet
    • Exploração de campanhas de vale-presente ou e-voucher com bots
    • Mercados alternativos que revendem cartões-presente ou e-vouchers comprados com cartões de crédito ou credenciais roubados
  • Ataques de SIM-jacking. Isso pode ser feito se a conta de pagamento estiver vinculada ao celular do usuário.
  • Mudança nos dados direcionados. Conforme a biometria se torna mais prevalente, ela mudará o que os criminosos precisam roubar - eles não precisarão roubar a biometria, apenas os dados ou hash que os representam.
  • Novas táticas de phishing. Métodos inovadores e novos tipos de ataques de phishing serão desenvolvidos para capturar dados biométricos, incluindo invasão de câmeras de lojas para roubar o rosto das pessoas.

CONCLUSÃO

Os cenários que descrevemos estão enraizados em tecnologias vistas e usadas hoje. Já estamos testemunhando o início das entregas de drones e alimentos impressos em 3D, por exemplo. Neste relatório, olhamos para frente para ver como essas tecnologias ou pilares transformarão o setor de varejo na próxima década. Com as demandas destacadas pela Covid-19, essas inovações podem parecer necessárias, até mesmo uma progressão natural para a IoT, nuvem e ML/AI no campo do varejo. No entanto, esse progresso vem com a introdução de novas ameaças que podem comprometer muito a segurança e a privacidade.

As organizações são desafiadas a se preparar para essas questões o mais cedo possível e não negligenciar as demandas de segurança sobre as do mercado. O anos de 2030 não está longe e os próximos são cruciais para criar um ambiente mais seguro para os consumidores e definir a cadeia de suprimentos de varejo de próxima geração como inovadora e segura.


HIDE

Like it? Add this infographic to your site:
1. Click on the box below.   2. Press Ctrl+A to select all.   3. Press Ctrl+C to copy.   4. Paste the code into your page (Ctrl+V).

Image will appear the same size as you see above.