[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • Proteção de Aplicativos
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • Proteção de Vazamento de Dados (DLP)
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • Proteção de Endpoints
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • pt
    • pt
  • |

23 de abril de 2019 By Kathrin Comments are Off AI, Artificial Intelligence, cibersegurança, cybersecurity, data protection, Data Security, IA, Security

Se refletirmos sobre as capacidades que a inteligência artificial pode desempenhar no mundo da cibersegurança, chegaremos à conclusão que, a menos que nos preparemos de forma adequada, nos tornaremos um alvo fácil. É preciso nos prepararmos para o desconhecido. Os profissionais de segurança devem reavaliar os mecanismos clássicos de defesa atuais para determinar se podem resistir a um ataque baseado em inteligência artificial.

É difícil avaliar as repercussões da inteligência artificial nas mãos de atores mal intencionados. É uma combinação que irá inevitavelmente criar uma forma mais poderosa de ataques. Uma máquina não para, não se cansa, não perde a concentração ou entra em pânico. Ataques baseados em IA mantêm uma presença constante, pressionando os mecanismos de defesa.

Como combater esses ataques?

A única maneira de combater uma máquina é com outra máquina. Qualquer outra maneira é inútil. A menos que queiram fechar os olhos, os profissionais de segurança devem procurar introduzir a inteligência artificial no lado da defesa e não confiar apenas em mecanismos tradicionais.

Os ataques com inteligência artificial estão constantemente mudando parâmetros e assinaturas automaticamente, em resposta às defesas, sem qualquer interação humana. Funcionam sozinhos, mantendo os profissionais de segurança de plantão, a menos que as devidas precauções sejam tomadas.

Existem dois formatos de defesas baseadas em IA: aprendizado de máquina supervisionado e não supervisionado. A aprendizagem supervisionada é semelhante a ter um professor com um currículo predefinido, incluindo perguntas e respostas específicas. Com o aprendizado não supervisionado, não há um professor ou um currículo restrito. O currículo é desenvolvido com base nas necessidades atuais do aluno.

O aprendizado supervisionado precisa ser alimentado com exemplos para lidar com a situação. Depois de exemplos suficientes, torna-se um problema fechado. No entanto, isso representa uma série de desvantagens no mundo dos ataques baseados em IA. Se você tem um malware diferente do atual, o sistema identificará e lidará adequadamente com ele? Provavelmente não e é aí que os falsos positivos começam a aumentar.

O problema real que atinge o aprendizado supervisionado é que os padrões de tráfego são, por sua própria natureza, imprevisíveis. Os pontos de extremidade IP de origem e de destino podem permanecer inalterados, mas pode haver várias alterações nos cabeçalhos e no corpo das mensagens. As variações são um grande problema para o aprendizado supervisionado.

O aprendizado não supervisionado é superior, no sentido de que você não precisa alimentar o sistema com exemplos. Isso representa uma grande mudança na forma como você protege contra uma máquina que está constantemente mudando em resposta às ações da defesa. O aprendizado não supervisionado tem a capacidade de mudar e se adaptar à medida que o problema muda.

Ninguém pode prever e criar exemplos para todos os perfis de tráfego de aplicativos e possíveis vetores de ataque. Como resultado, não podemos cobrir todo o espaço e alimentar um sistema de aprendizado de máquina supervisionado com exemplos suficientes para cobrir todos os ângulos possíveis. Se você não pode cobrir todo o espaço, então você precisa de um sistema que possa, por si só, analisar o ambiente e descobrir sozinho, sem intervenção humana, o melhor caminho possível de ação, mantendo os falsos positivos no mínimo. Um sistema que pode aprender e se adaptar dinamicamente a ambientes conhecidos e desconhecidos.

O aprendizado supervisionado pode ajudar até certo ponto, mas em um mundo cheio de variáveis ​​dinâmicas, você realmente precisa de um sistema que possa se adaptar a essas mudanças e prever o futuro desconhecido que os ataques baseados em IA trarão.

 

É preciso agir

Algumas empresas podem achar que não são possíveis alvos para criminosos virtuais, porque não foram atingidas no passado. Esta é uma crença muito perigosa e aconselhamos fortemente qualquer empresa a ter algum tipo de proteção para mitigar o risco de ataques. Existem soluções disponíveis para atender aos requisitos de orçamento e proteção de todos os tipos de empresas. Isso deve fazer parte do plano corporativo de gerenciamento de riscos e é um fator crítico para a continuidade dos negócios.

Comments are closed.

Recent Posts

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Recent Comments

    Archives

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categories

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Log in
    • Entries feed
    • Comments feed
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28 de novembro de 2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27 de outubro de 2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23 de outubro de 2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados
    );