Google Cloud destaca o uso de tecnologias voltadas para proteger os dados das empresas

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos

Compartilhar:

Ataques online, como ransomware (um tipo de software nocivo que restringe o acesso ao sistema infectado) e phishing (e-mails ou websites falsos que levam o usuário a revelar informações pessoais, como senhas ou cartão de crédito), têm se tornado cada vez mais comuns no mundo corporativo, trazendo risco às empresas e às suas informações estratégicas. Pensando na proteção contra esses ataques maliciosos, o Diretor de Tecnologia e Engenharia de Google Cloud para América Latina, Fernando Teixeira, destaca a importância do uso de três tecnologias que estão em alta quando o assunto é segurança da informação. A seguir estão os detalhes:

 

Machine Learning para detectar e-mails suspeitos

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos. Os modelos recebem um exemplo de e-mail legítimo e outro de phishing, o que permite acelerar o processo de aprendizagem, tornando-o mais eficiente. “Neste processo, quanto mais ele vê e aprende, mais protege”, explica Bolonha.

 

Alertas para proteger antes do clique do usuário

Tecnologias capazes de analisar bilhões de URLs por dia, em busca de sites não seguros, já é uma realidade nos navegadores. Um alerta avisa o usuário quando este acessa uma página capaz de roubar informações pessoais ou mesmo quando houver a instalação de  softwares desenvolvidos para sequestrar o computador. “Todos os dias, com a ajuda da análise inteligente, descobrimos milhares de novos sites com problemas de segurança. Muitos deles são websites legítimos que foram comprometidos”, afirma Bolonha.

 

Chaves de segurança para aumentar a proteção

O reforço da verificação em duas etapas, por meio de chave de segurança física, permite que a identidade do usuário seja confirmada com mais precisão, evitando que invasores usem senhas roubadas. “Sem a chave é impossível entrar. Um método simples para os usuários e administradores, mas que dificulta muito a vida dos cibercriminosos”, finaliza o executivo.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

64% das violações com IA no Brasil envolvem dados sensíveis de clientes e empresas

Apesar do avanço no uso de soluções de IA generativa gerenciadas pelas organizações, que subiu de 29% para 70%, 52%...
Security Report | Overview

Estudo detecta nova brecha que expõe sistemas Linux a risco de invasão ampla

Falha crítica permite que usuários comuns obtenham acesso de administrador; exploit público já circula e afeta distribuições populares
Security Report | Overview

Cibersegurança é prioridade estratégica nas empresas brasileiras, aponta Datafolha

Pesquisa encomendada pela Mastercard revela salto na maturidade corporativa: 75% das empresas já possuem área dedicada à cibersegurança e 53%...
Security Report | Overview

Novo CISO: de “técnico da informática” à peça-chave no Conselho das empresas

Risco cibernético passa a ser tratado como risco de negócio e transforma o executivo de segurança em peça-chave da governança...