Google Cloud destaca o uso de tecnologias voltadas para proteger os dados das empresas

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos

Compartilhar:

Ataques online, como ransomware (um tipo de software nocivo que restringe o acesso ao sistema infectado) e phishing (e-mails ou websites falsos que levam o usuário a revelar informações pessoais, como senhas ou cartão de crédito), têm se tornado cada vez mais comuns no mundo corporativo, trazendo risco às empresas e às suas informações estratégicas. Pensando na proteção contra esses ataques maliciosos, o Diretor de Tecnologia e Engenharia de Google Cloud para América Latina, Fernando Teixeira, destaca a importância do uso de três tecnologias que estão em alta quando o assunto é segurança da informação. A seguir estão os detalhes:

 

Machine Learning para detectar e-mails suspeitos

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos. Os modelos recebem um exemplo de e-mail legítimo e outro de phishing, o que permite acelerar o processo de aprendizagem, tornando-o mais eficiente. “Neste processo, quanto mais ele vê e aprende, mais protege”, explica Bolonha.

 

Alertas para proteger antes do clique do usuário

Tecnologias capazes de analisar bilhões de URLs por dia, em busca de sites não seguros, já é uma realidade nos navegadores. Um alerta avisa o usuário quando este acessa uma página capaz de roubar informações pessoais ou mesmo quando houver a instalação de  softwares desenvolvidos para sequestrar o computador. “Todos os dias, com a ajuda da análise inteligente, descobrimos milhares de novos sites com problemas de segurança. Muitos deles são websites legítimos que foram comprometidos”, afirma Bolonha.

 

Chaves de segurança para aumentar a proteção

O reforço da verificação em duas etapas, por meio de chave de segurança física, permite que a identidade do usuário seja confirmada com mais precisão, evitando que invasores usem senhas roubadas. “Sem a chave é impossível entrar. Um método simples para os usuários e administradores, mas que dificulta muito a vida dos cibercriminosos”, finaliza o executivo.

Conteúdos Relacionados

Security Report | Overview

Departamento de Justiça dos EUA denuncia Anonymous Sudan por ataques DDoS

Além de seus alvos de alto nível no setor de tecnologia, o Anonymous Sudan frequentemente visava entidades nos setores de...
Security Report | Overview

Brasil foi o 5° país mais atingido por ransomware no trimestre, aponta estudo

Ao todo, foram 829 incidentes em todo o mundo no período; país foi o 3° mais atacado em setembro
Security Report | Overview

Novo malware baseado em IA impacta plataformas Windows, alerta relatório

O mais recente estudo de ameaças da Check Point Software enfatiza uma mudança para táticas de malware baseadas em IA...
Security Report | Overview

Mês da Cibersegurança: Brasil lidera índice de boas práticas na América Latina

O Brasil é o único país sul-americano com alta pontuação em maturidade de cibersegurança a representar o continente nos cinco...