{"id":4790,"date":"2024-06-27T15:24:24","date_gmt":"2024-06-27T18:24:24","guid":{"rendered":"https:\/\/www.alertapetrolina.com\/2024\/06\/27\/como-fortalecer-a-seguranca-cibernetica-da-ia-generativa\/"},"modified":"2024-06-27T15:24:24","modified_gmt":"2024-06-27T18:24:24","slug":"como-fortalecer-a-seguranca-cibernetica-da-ia-generativa","status":"publish","type":"post","link":"https:\/\/www.alertapetrolina.com\/2024\/06\/27\/como-fortalecer-a-seguranca-cibernetica-da-ia-generativa\/","title":{"rendered":"Como fortalecer a Seguran\u00e7a Cibern\u00e9tica da IA Generativa?"},"content":{"rendered":"
[ad_1]
\n<\/p>\n
A IBM organizou um painel de debates em parceria com a EY para debater os pr\u00f3ximos passos da Ciberseguran\u00e7a em um mundo transformado pela Intelig\u00eancia Artificial Generativa. O encontro, ocorrido durante a Febraban Tech de 2024, buscou referendar novos posicionamentos para os CISOs sobre como incluir a tecnologia, cada vez mais aplicada nos neg\u00f3cios, na superf\u00edcie de riscos da companhia.<\/p>\n
\u00a0<\/p>\n
Segundo dados colhidos pelo time de Threat Intelligence da companhia, o X-Force, Percebe-se uma transi\u00e7\u00e3o por parte dos cibercriminosos em rela\u00e7\u00e3o aos seus meios de ataque e seus alvos. Enquanto se detecta uma queda de 12% nos ataques com ransomware, v\u00ea-se um crescimento de 71% nos incidentes envolvendo credenciais v\u00e1lidas e de 266% no uso de malwares de roubos de informa\u00e7\u00f5es.<\/p>\n
\u00a0<\/p>\n
De acordo com o L\u00edder de pr\u00e1ticas de Cyber Security da EY, F\u00e1bio Isaguirre, os dados demonstram um movimento de sofistica\u00e7\u00e3o dos ataques cibern\u00e9ticos, muitos deles orientados pelo uso da IA. Considerando que, neste momento, mesmo os hackers mais rudimentares podem elevar o n\u00edvel de suas opera\u00e7\u00f5es em pouco tempo de aprendizado, sobra a indica\u00e7\u00e3o de que o ambiente cibern\u00e9tico ser\u00e1 ditado pelas formas de uso da IA na defesa e no ataque.<\/p>\n
\u00a0<\/p>\n
\u201cHoje, os profissionais de Cyber v\u00e3o precisar ter uma crescente familiaridade com a tecnologia, pois tanto ela ser\u00e1 usada pelos advers\u00e1rios hostis, como ela pr\u00f3pria se tornara um alvo dentro das organiza\u00e7\u00f5es, al\u00e9m de atuar como um suporte mais decisivo \u00e0 Cyber. As pessoas precisar\u00e3o ficar mais cientes das amea\u00e7as sofisticadas como spear phishing, deepfake, entre outros\u201d, afirmou Isaguirre.<\/p>\n
\u00a0<\/p>\n
Frank Morais, Superintendente Executivo de Seguran\u00e7a do Bradesco, corroborou as falas do colega de mesa, acrescentando que a tend\u00eancia ser\u00e1 as tecnologias de Seguran\u00e7a atuais come\u00e7arem a englobar a pr\u00f3pria IA usada pelo neg\u00f3cio, j\u00e1 que os dados que alimentam a intelig\u00eancia ser\u00e3o de grande valor para o invasor. Incluir mais essa demanda na lista extensa dos CISOs exigir\u00e1 uma mudan\u00e7a de postura sobre essa tecnologia.<\/p>\n
\u00a0<\/p>\n
A ideia, Segundo o executivo, \u00e9 que a ferramenta se torne parte de um processo de automa\u00e7\u00e3o das atividades corriqueiras, avan\u00e7ando sobre o monitoramento de amea\u00e7as e vulnerabilidades, enquanto mant\u00e9m a Ciberseguran\u00e7a ciente dos riscos mais importantes da superf\u00edcie corporativa. Nesse sentido, ser\u00e1 necess\u00e1rio mudar os processos de conscientiza\u00e7\u00e3o tanto dos colaboradores de Cyber quanto dos de neg\u00f3cio.<\/p>\n
\u00a0<\/p>\n
\u201cQuando as pessoas est\u00e3o cientes dos riscos que correm com a IA, ela se torna calejada o suficiente para se preocupar com certas rea\u00e7\u00f5es da tecnologia que podem gerar suspei\u00e7\u00e3o. Essa percep\u00e7\u00e3o pode ser o diferencial na hora de descobrir quando uma tecnologia foi comprometida sem sabermos. Isso s\u00f3 \u00e9 feito corretamente quando as pessoas est\u00e3o no centro da estrat\u00e9gia de prote\u00e7\u00e3o\u201d, aconselhou Morais.<\/p>\n
\u00a0<\/p>\n
Incentivo da regulamenta\u00e7\u00e3o<\/strong><\/p>\n Os painelistas tamb\u00e9m trataram da import\u00e2ncia de se arquitetar projetos regulat\u00f3rios eficientes para a IA Generativa. Frank Morais explica que, mesmo sem haver resultados destacados, a Lei Geral de Prote\u00e7\u00e3o de Dados (LGPD) foi um ativo importante para for\u00e7ar o mercado a atingir um patamar m\u00ednimo de gest\u00e3o de informa\u00e7\u00f5es. Agora, uma Lei de controle das Intelig\u00eancias Artificiais pode cumprir o mesmo papel.<\/p>\n \u00a0<\/p>\n \u201cHoje, os dados est\u00e3o espalhados pela rede, com mais ou menos prote\u00e7\u00e3o. Como podemos garantir que as informa\u00e7\u00f5es certas est\u00e3o alimentando as nossas Intelig\u00eancias Artificiais sem um marco legal com for\u00e7a suficiente para tanto? Os dados vazados em incidentes est\u00e1 alimentando a tecnologia do cibercrime, portanto, precisamos garantir que a nossa IA tamb\u00e9m est\u00e1 calibrada com o que h\u00e1 de mais atual, sem arriscar envenen\u00e1-la\u201d, refor\u00e7ou Morais.<\/p>\n \u00a0<\/p>\n O L\u00edder de Ciberseguran\u00e7a da IBM, F\u00e1bio Mucci, tamb\u00e9m reafirmou essa necessidade, lembrando ser crucial construir um equil\u00edbrio entre a inova\u00e7\u00e3o e o cuidado com a Seguran\u00e7a cidad\u00e3. Hoje, Mucci considera que o poder p\u00fablico brasileiro e internacional est\u00e1 fortemente empenhado em garantir um futuro favor\u00e1vel para o avan\u00e7o das tecnologias emergentes, enquanto garante uma base adequada para mant\u00ea-la em seguran\u00e7a.<\/p>\n \u00a0<\/p>\n \u201cNas minhas interlocu\u00e7\u00f5es com o Gabinete de Seguran\u00e7a Institucional, foi falado bastante da preocupa\u00e7\u00e3o com o que a IA pode oferecer de risco para a sociedade brasileira e para a continuidade da inova\u00e7\u00e3o. Como foi lembrado aqui, o que n\u00e3o falta s\u00e3o pessoas interessadas em fazer maus usos desse recurso, ent\u00e3o quanto mais cedo endere\u00e7armos esse equil\u00edbrio, melhor\u201d, encerrou o l\u00edder de Cyber.<\/p>\n \u00a0<\/p>\n<\/p><\/div>\n