{"id":3866,"date":"2024-04-15T10:22:18","date_gmt":"2024-04-15T13:22:18","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/04\/15\/espada-de-dois-gumes-como-usar-a-ia-para-manter-os-defensores-a-frente-dos-hackers\/"},"modified":"2024-04-15T10:22:18","modified_gmt":"2024-04-15T13:22:18","slug":"espada-de-dois-gumes-como-usar-a-ia-para-manter-os-defensores-a-frente-dos-hackers","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/04\/15\/espada-de-dois-gumes-como-usar-a-ia-para-manter-os-defensores-a-frente-dos-hackers\/","title":{"rendered":"Espada de dois gumes: Como usar a IA para manter os defensores \u00e0 frente dos hackers?"},"content":{"rendered":"

[ad_1]
\n<\/p>\n

\n

Por Marcelo Bezerra*<\/em><\/p>\n

A intelig\u00eancia artificial generativa (GenAI) emergiu no ano passado como uma das maiores tend\u00eancias tecnol\u00f3gicas da hist\u00f3ria, atraindo uma aten\u00e7\u00e3o significativa de todo o mercado. O r\u00e1pido desenvolvimento de grandes modelos de linguagem (LLMs) e ferramentas como o ChatGPT levaram as organiza\u00e7\u00f5es a explorar seus potenciais benef\u00edcios. Embora estejamos quase atingindo o pico das \u201cexpectativas inflacionadas\u201d em torno do tema, \u00e9 crucial que os l\u00edderes de seguran\u00e7a reconhe\u00e7am que a IA oferece uma gama muito mais ampla de aplica\u00e7\u00f5es.<\/p>\n

\u00a0<\/p>\n

Muitos fornecedores de seguran\u00e7a incorporam a intelig\u00eancia artificial especialmente no aprendizado de m\u00e1quina (ML) h\u00e1 anos, com o objetivo de melhorar a efic\u00e1cia de seu conjunto de solu\u00e7\u00f5es e aumentar seus recursos. A IA tem um imenso potencial para refor\u00e7ar a seguran\u00e7a organizacional e capacitar os defensores para se manterem \u00e0 frente das amea\u00e7as. No entanto, \u00e9 essencial reconhecer que a IA tem casos de utiliza\u00e7\u00e3o muito mais amplos.<\/p>\n

\u00a0<\/p>\n

Por exemplo, os recursos orientados por IA\/ML s\u00e3o t\u00e3o bons quanto os dados e processos usados para treinar os modelos, incluindo tamanho e qualidade dos conjuntos de dados, monitoramento de mudan\u00e7as na distribui\u00e7\u00e3o de dados, etc. A complexidade da tecnologia cria obst\u00e1culos e limita\u00e7\u00f5es adicionais. E apesar da capacidade da IA de superar os humanos em algumas tarefas complexas, nem sempre \u00e9 a abordagem mais eficaz.<\/p>\n

\u00a0<\/p>\n

Em ess\u00eancia, a IA n\u00e3o \u00e9 uma \u00fanica solu\u00e7\u00e3o para todos os problemas de seguran\u00e7a. \u00c0 medida que voc\u00ea busca avan\u00e7ar em suas defesas, considere a amplitude dos casos de uso de IA e fa\u00e7a perguntas detalhadas aos fornecedores de seguran\u00e7a para entender quais casos de uso e solu\u00e7\u00f5es s\u00e3o mais adequados para sua organiza\u00e7\u00e3o.<\/p>\n

\u00a0<\/p>\n

Defesas alimentadas por IA<\/strong><\/p>\n

Os sistemas de IA s\u00e3o especialmente adeptos da identifica\u00e7\u00e3o de padr\u00f5es em grandes quantidades de dados e da realiza\u00e7\u00e3o de previs\u00f5es com base nesses dados. Tomemos os golpes de desvio de folha de pagamento como exemplo da vantagem da IA.<\/p>\n

\u00a0<\/p>\n

Esses tipos de ataques de comprometimento de e-mail comercial (BEC) t\u00eam aumentado em frequ\u00eancia e evitam consistentemente a detec\u00e7\u00e3o de seguran\u00e7a de e-mail. As avalia\u00e7\u00f5es de amea\u00e7as da Proofpoint em outubro do ano passado, por exemplo, descobriram que mais de 400 amea\u00e7as de desvio de folha de pagamento passaram por 12 ferramentas de seguran\u00e7a de e-mail.
Os ataques s\u00e3o dif\u00edceis de detectar porque, normalmente, n\u00e3o possuem links ou anexos. Al\u00e9m disso, v\u00e1rias solu\u00e7\u00f5es de seguran\u00e7a de e-mail utilizadas por empresas est\u00e3o baseadas em API e verificam as amea\u00e7as ap\u00f3s a entrega do email ao usu\u00e1rio, o que exige um esfor\u00e7o muito demorado das equipes de TI ou de seguran\u00e7a para preencher a ferramenta com dados.<\/p>\n

\u00a0<\/p>\n

Como essa abordagem n\u00e3o \u00e9 bem dimensionada, muitas equipes optam por implementar esses controles apenas para um grupo seleto, como executivos seniores. Os atores da amea\u00e7a, no entanto, t\u00eam como alvo uma categoria muito mais ampla de pessoas dentro da organiza\u00e7\u00e3o quando realizam ataques.<\/p>\n

\u00a0<\/p>\n

\u00c9 a\u00ed que as ferramentas alimentadas por IA\/ML, incluindo IA generativa (GenAI), oferecem uma vantagem tremenda. A detec\u00e7\u00e3o de amea\u00e7as orientada por IA\/ML, juntamente com a detec\u00e7\u00e3o de pr\u00e9-entrega baseada em LLM, pode ser usada para interpretar o tom contextual e a inten\u00e7\u00e3o de um e-mail. Essa abordagem de pr\u00e9-entrega protege sua organiza\u00e7\u00e3o, bloqueando e-mails fraudulentos e maliciosos antes que cheguem ao seu pessoal, minimizando bastante a exposi\u00e7\u00e3o a amea\u00e7as como o BEC.<\/p>\n

\u00a0<\/p>\n

Nem todas s\u00e3o iguais<\/strong><\/p>\n

Para funcionar bem, as solu\u00e7\u00f5es de IA e ML precisam de excesso de dados de alta qualidade, porque os modelos aprendem com padr\u00f5es e exemplos, e n\u00e3o com regras. A Proofpoint, por exemplo, treina seus modelos com milh\u00f5es de e-mails di\u00e1rios de um ecossistema mundial de intelig\u00eancia de amea\u00e7as. Isso garante uma detec\u00e7\u00e3o de maior fidelidade e d\u00e1 \u00e0s equipes de seguran\u00e7a ou de TI a confian\u00e7a na efic\u00e1cia de sua seguran\u00e7a.<\/p>\n

\u00a0<\/p>\n

Portanto, antes de adotar novas solu\u00e7\u00f5es que dependem de IA e ML, fa\u00e7a perguntas aos fornecedores analisados, como onde eles obt\u00eam seus dados para algoritmos de treinamento, ou o que eles usam em sua pilha de detec\u00e7\u00e3o para complementar IA\/ML. A obten\u00e7\u00e3o de dados para aplica\u00e7\u00f5es de IA de uso geral \u00e9 f\u00e1cil, mas os dados de intelig\u00eancia sobre amea\u00e7as n\u00e3o s\u00e3o t\u00e3o abundantes.<\/p>\n

\u00a0<\/p>\n

Os dados de treinamento usados pelo fornecedor devem refletir n\u00e3o apenas cen\u00e1rios do mundo real, mas tamb\u00e9m amea\u00e7as espec\u00edficas \u00e0 sua organiza\u00e7\u00e3o e \u00e0s pessoas. A IA tamb\u00e9m n\u00e3o \u00e9 uma bala de prata e ainda est\u00e1 longe da perfei\u00e7\u00e3o, que talvez nunca atinja. Portanto, \u00e9 crucial integrar outras t\u00e9cnicas j\u00e1 consolidadas, incluindo a an\u00e1lise e decis\u00e3o humana, o que gera a necessidade de que o fornecedor tenha uma equipe interna de pesquisadores em seguran\u00e7a.<\/p>\n

\u00a0<\/p>\n

Antes mesmo de mergulhar nesses detalhes, avalie se a IA \u00e9 ideal para seus desafios espec\u00edficos. Os modelos de IA s\u00e3o complexos e computacionalmente intensivos, e podem levar mais tempo para serem executados do que funcionalidades menos complicadas. \u00c0s vezes, as t\u00e9cnicas baseadas em regras s\u00e3o mais eficazes, especialmente quando uma resposta r\u00e1pida \u00e9 cr\u00edtica. Entenda qual objetivo de seguran\u00e7a voc\u00ea est\u00e1 tentando alcan\u00e7ar e qual caminho \u00e9 melhor para resolver o problema.<\/p>\n

\u00a0<\/p>\n

GenAI e o Cibercrime<\/strong><\/p>\n

Muitos fornecedores de seguran\u00e7a integraram a IA silenciosamente em seus trabalhos h\u00e1 anos, mas o uso da IA, sobretudo a generativa, est\u00e1 tendo muito mais visibilidade hoje em dia. \u00c0 medida que a comunidade de seguran\u00e7a tenta compreender as implica\u00e7\u00f5es da IA, n\u00e3o podemos ignorar que criminosos e fraudadores tamb\u00e9m podem utiliz\u00e1-la em seu benef\u00edcio.<\/p>\n

\u00a0<\/p>\n

GenAI, em particular, tornou-se a \u00e1rea de preocupa\u00e7\u00e3o que vem crescendo mais rapidamente nas organiza\u00e7\u00f5es, de acordo com um levantamento da Proofpoint. Os dados s\u00e3o uma indica\u00e7\u00e3o de que as equipes de TI e de seguran\u00e7a est\u00e3o levando essa amea\u00e7a a s\u00e9rio. E os l\u00edderes empresariais concordam. Em uma pesquisa global realizada pela Proofpoint no ano passado, com mais de 600 membros do conselho, 59% acreditavam que tecnologias emergentes como a GenAI representavam um risco de seguran\u00e7a para a sua organiza\u00e7\u00e3o.<\/p>\n

\u00a0<\/p>\n

Os atores de amea\u00e7as j\u00e1 est\u00e3o abusando dessa tecnologia, usando grandes modelos de linguagem de c\u00f3digo aberto para desenvolver ferramentas maliciosas, como WormGPT, FraudGPT e DarkBERT. Essas ferramentas permitem que os invasores criem e-mails de phishing muito melhores e os traduzam para diversos idiomas.<\/p>\n

\u00a0<\/p>\n

N\u00e3o h\u00e1 d\u00favida de que a IA generativa abre novas possibilidades para os advers\u00e1rios. Mas muitas das preocupa\u00e7\u00f5es podem ser exageradas, pelo menos neste momento. Os atores da amea\u00e7a n\u00e3o desistir\u00e3o das suas t\u00e1ticas existentes nem reinventar\u00e3o a roda enquanto os seus modelos atuais permanecerem lucrativos. Dessa forma, as equipes de seguran\u00e7a n\u00e3o devem se descuidar e garantir que as defesas estejam preparadas para qualquer tipo de ataque.<\/p>\n

\u00a0<\/p>\n

*Marcelo Bezerra \u00e9 gerente s\u00eanior de Engenharia de Vendas na Proofpoint Am\u00e9rica Latina<\/em><\/p>\n<\/p><\/div>\n

[ad_2]
\n
Fonte <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

[ad_1] Por Marcelo Bezerra* A intelig\u00eancia artificial generativa (GenAI) emergiu no ano passado como uma das maiores tend\u00eancias tecnol\u00f3gicas da hist\u00f3ria, atraindo uma aten\u00e7\u00e3o significativa de todo o mercado. O r\u00e1pido desenvolvimento de grandes modelos de linguagem (LLMs) e ferramentas como o ChatGPT levaram as organiza\u00e7\u00f5es a explorar seus potenciais benef\u00edcios. Embora estejamos quase atingindo […]<\/p>\n","protected":false},"author":1,"featured_media":3498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,72,127,557,52,338],"tags":[],"class_list":["post-3866","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cibercrime","category-ciberseguranca","category-inteligencia-artificial","category-large-language-model","category-overview","category-proofpoint"],"_links":{"self":[{"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/posts\/3866","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/comments?post=3866"}],"version-history":[{"count":0,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/posts\/3866\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/media\/3498"}],"wp:attachment":[{"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/media?parent=3866"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/categories?post=3866"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.alertapetrolina.com\/wp-json\/wp\/v2\/tags?post=3866"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}