Google Cloud destaca o uso de tecnologias voltadas para proteger os dados das empresas

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos

Compartilhar:

Ataques online, como ransomware (um tipo de software nocivo que restringe o acesso ao sistema infectado) e phishing (e-mails ou websites falsos que levam o usuário a revelar informações pessoais, como senhas ou cartão de crédito), têm se tornado cada vez mais comuns no mundo corporativo, trazendo risco às empresas e às suas informações estratégicas. Pensando na proteção contra esses ataques maliciosos, o Diretor de Tecnologia e Engenharia de Google Cloud para América Latina, Fernando Teixeira, destaca a importância do uso de três tecnologias que estão em alta quando o assunto é segurança da informação. A seguir estão os detalhes:

 

Machine Learning para detectar e-mails suspeitos

Aprendizado de máquina, ou seja, sistemas que aprendem e melhoram cada vez mais com a experiência, podem ajudar as empresas a evitarem ataques cibernéticos. Os modelos recebem um exemplo de e-mail legítimo e outro de phishing, o que permite acelerar o processo de aprendizagem, tornando-o mais eficiente. “Neste processo, quanto mais ele vê e aprende, mais protege”, explica Bolonha.

 

Alertas para proteger antes do clique do usuário

Tecnologias capazes de analisar bilhões de URLs por dia, em busca de sites não seguros, já é uma realidade nos navegadores. Um alerta avisa o usuário quando este acessa uma página capaz de roubar informações pessoais ou mesmo quando houver a instalação de  softwares desenvolvidos para sequestrar o computador. “Todos os dias, com a ajuda da análise inteligente, descobrimos milhares de novos sites com problemas de segurança. Muitos deles são websites legítimos que foram comprometidos”, afirma Bolonha.

 

Chaves de segurança para aumentar a proteção

O reforço da verificação em duas etapas, por meio de chave de segurança física, permite que a identidade do usuário seja confirmada com mais precisão, evitando que invasores usem senhas roubadas. “Sem a chave é impossível entrar. Um método simples para os usuários e administradores, mas que dificulta muito a vida dos cibercriminosos”, finaliza o executivo.

Conteúdos Relacionados

Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...
Security Report | Overview

Sofisticação de ciberataques amplia impactos em PMEs, alerta pesquisa

Entre os dados coletados pela organização, aplicações Web sofreram 57,2 milhões de ocorrências em 2025. Ransomware, por outro lado, caiu...
Security Report | Overview

América Latina vê crescimento nos ciberataques, na contramão da média global

País registra crescimento acima da média global enquanto ameaças se adaptam entre setores e regiões, impulsionadas por ransomware e pela...