por André Kupfer*
No último ano ocorreu uma explosão do uso de inteligência artificial (IA) por consumidores e empresas, incentivado pelo lançamento do ChatGPT no fim de 2022. Na verdade, a IA é uma tecnologia um tanto antiga; ela vem sendo usada em muitas indústrias, incluindo fornecedores de segurança cibernética, há uma década ou mais.
A nova disponibilidade para usuários finais por meio de ChatGPT, Bing, Bard e outras ferramentas pode ter valor incalculável para ampliar a criatividade, impulsionar a produtividade e aprimorar os fluxos de trabalho em geral.
O campo da IA permanece um ‘faroeste’, embora a regulamentação esteja em andamento. Enquanto isso, há muitos vetores de ameaça preocupantes na IA. Por exemplo, dados têm de ser alimentados ao modelo de IA, e esses dados simplesmente se tornam um novo alvo para os ‘hacktivistas’ e outros atores, além de potencialmente fornecerem novos pontos de entrada na rede.
Phishing e outros abusos de engenharia social são outra área a observar. No passado, phishes eram bem fáceis de identificar, devido a erros tipográficos e gramaticais, e linguagem artificial. Agora, com IA, essas táticas se tornaram maios polidas, precisas e direcionadas. Por exemplo, imagine receber uma mensagem de voz deepfake, gerada por IA, do seu ‘CEO’ pedindo informações confidenciais. Como você responderia?
E, finalmente, alguns bots de IA podem até ser usados para criar código malicioso a ser implantado por hackers. Essencialmente, os novos chatbots disponíveis gratuitamente democratizaram de vez a IA, talvez para o mal – ainda teremos de ver como isso acabará.
Contínuos riscos da segurança na nuvem
Outra tendência a ser observada é que a adoção da nuvem continua sem diminuição, impulsionada em parte pelos esforços empresariais pela IA. A IA é extremamente exigente em termos de CPU (alta densidade de dados), e a nuvem torna muito mais fácil arrebanhar os recursos necessários. Entretanto, embora muitas organizações tenham feito progressos no sentido de elevar a segurança da nuvem, algumas advertências existem.
Em geral, o modelo de responsabilidade compartilhada entre o cliente e seu provedor para segurança e compliance da nuvem não é bem compreendido, especialmente pelos executivos nível ‘C’ e Conselhos. Instâncias na nuvem executadas por grupos sombra de TI (isto é, não funcionários de TI) podem não atuar de forma alinhada à política de segurança, e até mesmo equipes de TI experientes podem não ter considerado todas as superfícies de ataque apresentadas pela nuvem.
Uma superfície de ataque
Há muito tempo é comentado sobre a proliferação de dispositivos de borda, começando com VPNs SSL e BYOD. Porém, recentemente tem havido uma aceleração de novos pontos de extremidade, como dispositivos IoT (Internet das coisas), instalações e trabalhadores remotos conectados por 5G, e até mesmo VEs (veículos elétricos) interfaceados via rede.
O fator humano
Com todas as preocupações acerca de IA, nuvem e pontos terminais, não se pode esquecer de que as pessoas – funcionários, prestadores de serviços e outros com acesso à rede – continuam sendo os vetores de ataque mais comuns. A maior invasão dos sistemas militares dos EUA ocorreu quando alguém inseriu um pen drive infectado em um único computador. Mais recentemente, a MGM Resorts foi vítima de um ataque incapacitante que, supostamente, começou com uma chamada telefônica convincente, mas falsa (também conhecida como vishing).
É por isso que é tão importante resolver primeiramente as coisas básicas – manter-se atualizado com patches e fornecendo treinamento para funcionários e gestores. Em outras palavras, a segurança cibernética não é, de fato, apenas uma discussão tecnológica, e sim um problema referente a pessoas. E os ataques cibernéticos podem ser evitados consistentemente quando nos concentramos em pessoas, políticas, procedimentos e práticas.
Confiança digital e transformação da segurança
Cada vez mais, os negócios dependem de todo tipo de transações digitais; assim, construir confiança digital se tornou vital. Se a confiança dos clientes e outros for quebrada por meio de um incidente
cibernético ou outra disrupção, reconquistá-la poderá ser difícil ou até impossível.
As estratégias e tecnologias de segurança cibernética contribuem para a confiança digital e, embora os elementos básicos anteriormente mencionados sejam essenciais, muitas organizações estão mirando muito além deles em busca de uma postura de segurança mais holística.
A área de Operações de Segurança, ou SecOps, está começando a receber muito mais atenção como um meio de passar de uma postura pré-invasão para uma postura pós-invasão; de simplesmente detectar ataques para forte resposta e mitigação.
Como resultado disso, tem havido uma ênfase aumentada em ferramentas com SIEM (gerenciamento de segurança de informação e eventos) e XDR (detecção e resposta estendidas); esta última agrega dados provenientes de outros dispositivos de segurança e depois os normaliza, correlaciona e analisa para descobrir potenciais ameaças. Outras grandes tendências nessa área incluem SASE (borda de serviço de acesso seguro) e SSE, a borda de serviço de segurança.
A transformação da segurança e uma postura de segurança holística são o santo graal. Mas é apenas o início desta jornada. Com demasiada frequência, as soluções de segurança são implementadas em uma arquitetura isolada, com pouca ou nenhuma comunicação com outros dispositivos de segurança. Em última análise, visibilidade de todo o patrimônio digital será necessária para responder com rapidez e precisão a ameaças e ataques.
*André Kupfer é Líder LATAM de Engenharia de Vendas na Hillstone