Como transformar pessoas no elo mais forte contra ameaças baseadas em IA?

Durante a agenda de apresentações do Security Leaders Florianópolis, o CISO da CERC, Rodrigo Jorge, alertou os congressistas sobre a demanda por mais preparação dos usuários para encarar as ameaças geradas por ataques fortalecidos pela IA. Na visão dele, ampliar as estratégias de awareness que valorizem o papel do indivíduo pode ser a resposta para proteger as empresas em um mundo de ameaças mais sofisticadas

Compartilhar:

Como a Cibersegurança pode enfrentar um cenário de ciberameaças consolidado pela IA Generativa? Esse é o questionamento que Rodrigo Jorge, CISO da CERC, trouxe em sua palestra durante a agenda do Security Leaders Florianópolis 2025. Na visão do executivo, dado o aumento das ameaças e ataques sofisticados pela Inteligência Artificial, as estratégias de Segurança precisarão se voltar à conscientização dos usuários visando transformá-los na principal linha de defesa.

 

Jorge aponta que, embora os investimentos das organizações em Cibersegurança tenham crescido desde 2012, o número de brechas e incidentes nas estruturas aumentou na mesma proporção. Um dos motivos, de acordo com ele, envolve o aumento da sofisticação dos atacantes a partir do uso de Inteligências Artificiais Generativas, capazes de reforçar a eficiência e ampliar o impacto de um incidente.

 

“Ao mesmo tempo, apenas 3% desses investimentos em Cyber são direcionados à preparação e mitigação da camada humana, por meio de campanhas de awareness e treinamento. Devemos então nos perguntar se os usuários seguem, de fato, como o elo mais fraco ou se, na verdade, estamos dando pouco valor a capacidade das pessoas em criar ameaças cibernéticas e se defender delas”, questiona o CISO.

 

Utilizando-se de recursos como deepfakes, phishing outros agentes maliciosos fortalecidos pela tecnologia, o cibercrime não demanda mais amplo conhecimento técnico para atacar. E nesse sentido, a estratégia mais amplamente utilizada é se aproveitar do conjunto de sentimentos, experiências, convicções e medos dos indivíduos para direcioná-los ao erro. Por isso, moldar o comportamento do usuário é tão importante quanto o deixar ciente dos riscos.

 

Jorge afirma que, mais do que ensinar quais ações não podem ser tomadas por gerar insegurança, a SI deve orientar os colaboradores sobre quais os caminhos corretos a se tomar diante dos riscos. Esse letramento em Cyber Security é essencial para que as boas práticas fomentem uma cultura de Awareness que se retroalimenta: A cada decisão correta do usuário, outros são incentivados a agir da mesma forma.

 

“Fazer esse trabalho se trata de abrir um espaço saudável para que as pessoas possam errar sem correr riscos. Dessa forma, vamos reorganizando o gap entre intenção, conhecimento e ação, para que os usuários possam entender quando e como agir em determinadas circunstâncias. Nem toda a confiança do mundo nos tornará completamente imunes de falhar, por isso precisamos nos preparar sempre”, acrescenta.

 

O executivo ainda reforça um apelo por mudança na forma como os times de Cibersegurança se relacionam com os outros departamentos do negócio, pois, na visão do CISO, o setor tem a responsabilidade de fazer parte da companhia e guiá-la a níveis elevados de conscientização. “O ser humano é plenamente capaz de tomar as decisões certas e se basear nos guard rails que estabelecemos para se proteger e proteger a empresa. Mas para isso, ele deve ser colocado no centro da nossa estratégia”, conclui.

 

O Security Leaders Florianópolis foi o sexto congresso regional ocorrido nesse primeiro semestre do ano, com palestras de alto nível e amplo networking entre os líderes de SI locais. Agora, o roadmap será retomado em 13 de agosto, com o SL Recife, no Hotel Grand Mercure. As inscrições estão abertas e são gratuitas para usuários de tecnologia.

 

Conteúdos Relacionados

Security Report | Destaques

Ingram Micro sofre ataque de ransomware

Provedora de produtos e serviços de TI anunciou que detectou atividades cibercriminosas nos seus sistemas internos devido à presença de...
Security Report | Destaques

Centauro alerta para instabilidade no site, mas não confirma possível data leak

A companhia de equipamentos esportivos precisou derrubar o portal oficial de vendas e o aplicativo mobile após identificar erro estrutural...
Security Report | Destaques

Polícia Civil prende envolvido em ciberataque à C&M Softwares

Investigação conduzida em São Paulo aponta aliciamento interno no caso, com suspeito admitindo ter exposto credenciais e contribuído para construção...
Security Report | Destaques

Ciberataque à C&M: Bacen reestabelece acesso da provedora aos sistemas de pagamento

Em comunicado divulgado hoje (03), a autoridade monetária nacional informa que a suspensão cautelar da conexão da C&M ao Sistema...