[email protected]
+ 55 (11) 5505-0505
Leadcomm Trusted Digital Security
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |
  • Soluções
    • Automação SOC
      • Soc Cognitivo
        • IBM Security ReaQta
      • Orquestração de respostas a Incidentes
    • Controle de Acesso e Governança
      • Gestão de Identidade e Acesso Privilegiado
    • Postura Cyber
      • SOC
      • Microsegmentação Zero Trust
      • Plataforma de Microsegmentação
      • Gerenciamento de Superfície de Ataque
      • Anti-Ransomware
    • Gestão de Privacidade
      • Gestão de Privacidade
      • Localização e Governança de Dados
    • [:pb]Proteção de Aplicativos[:en]APPLICATION SECURITY[:es]APPLICATION SECURITY[:]
      • Proteção de APPs
      • Proteção e Teste de Aplicações
      • Proteção Unificada de API
      • Value Stream Management
    • Proteção de Dados
      • Criptografia de Dados
      • Gestão de Ameaças e Vulnerabilidades
      • [:pb]Proteção de Vazamento de Dados (DLP)[:en]Proteção de Vazamento de Dados[:es]Proteção de Vazamento de Dados[:]
      • Sensitive Data Protection
      • Proteção de Dados Sensíveis
    • Proteção de Endpoints
      • Gerenciamento de Dispositivos Mobile (MDM)
      • [:pb]Proteção de Endpoints[:en]Detecção e Resposta para Endpoints[:es]Detecção e Resposta para Endpoints[:]
  • Serviços
    • Consultoria
    • Consultoria LGPD
    • Serviços Especializados
    • Pentest
  • Sobre nós
    • Sobre nós
    • Lugares Incríveis para Trabalhar
    • Pacto Global
  • Conteúdos
  • Blog
  • Clipping
  • Contato
  • Suporte
  • |

07/08/2020 By Kathrin Comments are Off cibersegurança, cybersecurity, data protection, Data Security, IA

[:pb]Embora cunhado há mais de 50 anos, o termo “Inteligência Artificial” (IA) começou a ganhar popularidade significativa apenas recentemente, a ponto de se tornar uma expressão usada em todas as áreas da sociedade, seja empresarial, governamental, militar, acadêmica, pesquisa e outras.

 

As vantagens específicas do uso da IA são provavelmente tão numerosas quanto o número de casos de uso em si e, portanto, é difícil descrever todas de forma exaustiva. Embora este artigo se concentre na relevância da IA em alguns dos casos de uso de segurança cibernética mais importantes, existem alguns benefícios gerais da IA que podem ser identificados antecipadamente, pois correspondem a vantagens geralmente associadas a novas tecnologias:

 

Aumento de produtividade, economia de tempo e redução de custos

A inteligência artificial permite aumentos nos níveis de eficiência da automação de tarefas, de maneira semelhante ao que fazem os programas de computador e máquinas industriais mais tradicionais em relação às tarefas manuais.

 

Redução da quantidade de erros

Embora o treinamento de algoritmos de IA possa consumir muito tempo e seja suscetível a erros, atualmente os progressos obtidos com a disponibilidade de grandes conjuntos de dados e o alto poder de computação estão levando a reduções nesse viés. Além disso, a redução geral da complexidade associada com a codificação explícita da lógica dos negócios em comparação com o uso de abordagens orientadas a dados, está ajudando a tornar os algoritmos de IA mais confiáveis.

 

Capacidade de aprender continuamente

O aprendizado de máquina (machine learning), o aprendizado por reforço (reinforcement learning, área de aprendizado de máquina preocupada com a maneira como os agentes de software devem executar ações em um ambiente para maximizar a noção de recompensa acumulada) e vários outros métodos baseados em IA estão usando padrões de dados para descobrir a lógica por trás de um processo específico e não exigem mais programação explícita. Essa abordagem baseada em dados fornece grande flexibilidade e constitui um progresso significativo na capacidade de aprender continuamente, adaptando-se a um ambiente em evolução, sem demandar intervenção manual para programar novas regras ou nova lógica.

 

Melhorias na experiência e na satisfação do cliente ou usuário

Por fim, toda a melhoria mencionada acima em termos de aumento de produtividade, redução nas taxas de erro e aprendizado contínuo sem programação explícita ou das intervenções manuais, converge para proporcionar uma experiência aprimorada para o cliente ou usuário. Por sua vez, isso leva a melhores taxas de satisfação do usuário, o que normalmente resulta em uma adoção mais ampla ou mais eficiente da tecnologia disponível.

 

 

A IA na segurança cibernética

 

Na sua forma mais geral, a segurança cibernética pode ser considerada como a proteção dos sistemas de TI contra roubo, dano ou disponibilidade de seus vários componentes de hardware, software e dados.

 

A inteligência artificial desempenha um papel central na proteção dos componentes de dados e software dos sistemas de TI, mas também pode ser usada para criar novas ameaças contra os mesmos alvos. É, portanto, uma faca de dois gumes, que pode resultar em situações críticas para os especialistas em segurança cibernética. Vejamos alguns casos de uso que abordam os dois lados da cerca:

 

  1. Classificação automática de dados

 

Ao considerar os aumentos exponenciais na quantidade de dados armazenados e intercambiados regularmente, um dos principais desafios atuais enfrentados por qualquer organização para estar em conformidade com a legislação de privacidade de dados e as boas práticas do mercado, é identificar de maneira confiável onde as informações confidenciais residem nos seus repositórios de dados estruturados e não estruturados. De fato, o primeiro passo para proteger dados sensíveis é descobrir onde eles estão localizados, que é o objetivo da classificação automática de dados.

 

A classificação de dados não é um problema simples e apresenta vários desafios, especialmente ao lidar com repositórios que contêm dados não estruturados, como documentos legais, contratos e informações médicas. Um dos desafios mais significativos a serem superados ao tentar descobrir e classificar adequadamente informações sensíveis é ser capaz de entender o texto de maneira semântica, em vez de basear-se em regras mecânicas, de maneira muito semelhante à maneira como os seres humanos conseguem entender o contexto e o significado de algum texto que é ambíguo por natureza. Por exemplo, em um determinado texto a palavra “sede” se refere às instalações centrais de uma empresa ou à necessidade fisiológica de beber algum líquido?

 

O Processamento de Linguagem Natural (PNL) é um ramo fundamental da inteligência artificial, que fornece várias técnicas para entender e classificar automaticamente um texto. O uso da classificação baseada em IA melhora a velocidade com que o texto e os documentos podem ser processados e reduz o número de erros, melhorando a eficiência das decisões do administrador de segurança que está tentando identificar as informações sensíveis para melhor protegê-las.

 

  1. Detecção de ameaças: anomalia ou detecção isolada?

 

Depois que os dados são descobertos e classificados adequadamente, o próximo passo na proteção de dados é detectar padrões incomuns ou impróprios de acesso aos dados. O aprendizado de máquina e a inteligência artificial desempenham novamente um papel fundamental no aumento e no aprimoramento da capacidade dos administradores de segurança para detectar e eliminar essas ameaças.

 

Um dos exemplos mais conhecidos de detecção de evento isolado ou anomalia é usado por todos os principais provedores de e-mail, para gerar alertas quando um login suspeito está ocorrendo devido a uma localização geográfica ou um dispositivo não reconhecidos ou outro desvio similar de um padrão esperado. Os eventos isolados podem indicar que uma violação de segurança está ocorrendo, mesmo que as atividades em si não violem diretamente uma política de segurança existente.

 

A maioria das operações comerciais e transacionais geralmente seguem certa ordem repetitiva de eventos (débitos e créditos, registros, etc.). A detecção de anomalias baseada em sequência usa tecnologias de aprendizado profundo (Deep Learning), como Redes Neurais Recorrentes (Recurrent Neural Networks), para aprender a sequência específica de padrões na lógica de negócios, denominada “Operações Lógicas” (“Logical Operations”). Depois que o conjunto inicial de operações lógicas é aprendido e previsto com precisão suficiente, a rede neural pode começar a gerar alertas quando uma sequência inesperada é encontrada, que pode ser uma sequência totalmente nova ou uma modificação de uma sequência existente.

 

Tanto a detecção isolada quanto a detecção de anomalia baseada em sequência são técnicas de aprendizado não supervisionadas, que também se beneficiam do treinamento contínuo para que possam se adaptar às mudanças de ambientes ou padrões. Esses pacotes podem ser facilmente implantados com pouco esforço em um sistema existente e se constituirão em ferramentas muito sólidas no arsenal do profissional de segurança cibernética para identificar, combater e eliminar automaticamente vários tipos de ataques ou comportamentos maliciosos.

 

  1. Ataques à IA

 

Como a natureza básica dos ativos de inteligência artificial é idêntica a todos os outros ativos computacionais, ou seja, software executável e componentes de dados, é possível deduzir que a IA pode estar sujeita a tipos semelhantes de ataques maliciosos, que podem causar falhas no software ou produzir resultados incorretos. Identificar os tipos de ataques que podem ser realizados nos ativos de IA e como se defender contra eles é um aspecto importante a ser destacado como parte da relevância da IA no campo da segurança cibernética.

 

  1. Uso de IA para ataques

 

A maioria dos avanços da ciência e da tecnologia pode ser igualmente usada para propósitos muito opostos (sob uma perspectiva ética) e isso também é válido para a IA. Como falamos anteriormente, a tecnologia baseada em IA pode ser usada para detecção de ameaças, visando ajudar as organizações a combater comportamentos e ataques maliciosos. No entanto, a disponibilidade das mesmas tecnologias de IA não é proprietária e pode ser também aproveitada por criminosos cibernéticos para desenvolver novas formas de malware ou software malicioso, que seriam extremamente difíceis de detectar ou reconhecer.

 

As redes neurais profundas podem favorecer o desenvolvimento de novos tipos de malware muito mais inteligentes e muito mais difíceis de detectar do que os vírus “tradicionais” da era do PC ou malware baseado na Web, como cavalos de Troia, spyware, phishing ou scripts entre sites.

 

 

Perspectivas de futuro

 

A generalização das técnicas de IA no desenvolvimento de malware é atualmente uma das principais preocupações dos especialistas em segurança cibernética.

 

Em curto espaço de tempo poderemos ver a IA implementada ou usada contra ela mesma para fins maliciosos. À medida que os avanços em outros campos progridem, é possível surgir novas oportunidades para que os criminosos cibernéticos abusem das novas tecnologias de IA e, para pelo menos estar em igualdade de condições, as organizações precisam começar a se preparar.

 

Nossa vantagem sobre a IA continua sendo a sofisticação dos padrões do pensamento humano e da criatividade. Dessa forma, a inteligência humana combinada com a IA e outras tecnologias certamente poderá vencer os sistemas ou ataques que se baseiam apenas em IA.[:]

Comments are closed.

Posts recentes

  • Proteja a saúde financeira da sua organização, priorizando a segurança de APIs
  • Illumio pode ajudar a conter ataques de ransomware em instituições financeiras
  • Mantenha a segurança das APIs utilizando o modelo Zero Trust
  • O verdadeiro impacto e custo do ransomware para os negócios!
  • Um mergulho técnico na proteção anti-ransomware

Comentários

    Arquivos

    • novembro 2023
    • outubro 2023
    • agosto 2023
    • julho 2023
    • fevereiro 2023
    • janeiro 2023
    • dezembro 2022
    • novembro 2022
    • outubro 2022
    • julho 2022
    • maio 2022
    • abril 2022
    • março 2022
    • fevereiro 2022
    • dezembro 2021
    • setembro 2021
    • agosto 2021
    • julho 2021
    • junho 2021
    • maio 2021
    • abril 2021
    • março 2021
    • fevereiro 2021
    • janeiro 2021
    • dezembro 2020
    • novembro 2020
    • outubro 2020
    • setembro 2020
    • agosto 2020
    • julho 2020
    • junho 2020
    • maio 2020
    • abril 2020
    • março 2020
    • fevereiro 2020
    • janeiro 2020
    • novembro 2019
    • outubro 2019
    • setembro 2019
    • agosto 2019
    • julho 2019
    • junho 2019
    • maio 2019
    • abril 2019
    • fevereiro 2019
    • janeiro 2019
    • dezembro 2018
    • novembro 2018
    • outubro 2018
    • junho 2018
    • setembro 2017
    • agosto 2017
    • julho 2017
    • junho 2017

    Categorias

    • Arxan
    • Check Marx
    • Cyber Security
    • Data Discovery
    • Data Protection for Vertical Markets
    • DevSecOps
    • DLP
    • Eventos
    • GDPR
    • Gestão de Identidade
    • Gestão de Privacidade
    • Guardium
    • Guardium Data Encryption
    • Halcyon
    • Inteligência Artificial
    • LGPD
    • MaaS360
    • OneTrust
    • Performance
    • Programas de conscientização
    • Proteção de APIs
    • Proteção de Apps
    • Proteção de Dados
    • Proteção de marcas e pessoas
    • QRadar XDR
    • Resposta a incidentes
    • Safebreach
    • Security
    • Segurança Digital
    • Sem categoria
    • Simulação Contínua de Ataques
    • Value Stream Management
    • VM Analytic Services
    • Zero Trust Security
    • ZeroFox
    • ZeroTrust Security

    Meta

    • Acessar
    • Feed de posts
    • Feed de comentários
    • WordPress.org

    Líder em implementação de Programas de Segurança Digital, serviços e soluções para LGPD e Gestão de Riscos Cibernéticos.

    Últimos posts

    Proteja a saúde financeira da sua organização, priorizando a segurança de APIs

    28/11/2023

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    Illumio pode ajudar a conter ataques de ransomware em instituições financeiras

    27/10/2023

    Segurança de APIs utilizando modelo Zero Trust

    Mantenha a segurança das APIs utilizando o modelo Zero Trust

    23/10/2023

    Contato

    55 (11) 5505-0505
    contato@leadcomm.com.br

    Canal de denúncias da Leadcomm

    Clique aqui para fazer uma denúncia

    ou ligue no número 0800 033 0314

    Leadcomm 2024© Todos os direitos reservados