Impactos do ChatGPT na segurança de dados

Especialista orienta usuários e empresas sobre as melhores práticas para utilizar a plataforma que democratiza a inteligência artificial, mas pode levar a armadilhas cibernéticas

Compartilhar:

O ChatGPT é uma plataforma que ganhou popularidade nos últimos meses, na qual ferramentas de inteligência artificial “dialogam” com o usuário, interpretando textos e elaborando respostas para as mais variadas questões explorando o universo do Big Data. Segundo a diretora Global de Marketing da Cipher, Thays Diniz, como acontece com qualquer nova tecnologia, os riscos cibernéticos existem no uso do ChatGPT, especialmente na ponta, o usuário.

 

“Sabemos que o usuário é o elo mais vulnerável na maioria dos ataques, por esta razão, treinamentos de conscientização a respeito de comportamento digital são prioridade na lista das medidas preventivas quando se utiliza este tipo de aplicação, somadas às políticas de acesso e controle mais rigorosos, estratégia de multifator de autenticação e monitoramento de ameaças”, orienta a executiva.

 

A OpenAI, desenvolvedora do aplicativo, revela que usa medidas de segurança como criptografia forte, além de implementar protocolos de autenticação e autorização para controlar o acesso aos dados e recursos do sistema e seguir as melhores práticas de segurança da indústria para garantir que o ChatGPT seja protegido contra possíveis ameaças. Mas, segundo Thays, outras vulnerabilidades merecem atenção.

 

A diretora da Cipher relata que a engenharia social ainda é uma ferramenta poderosa do cibercrime, que tem como foco enganar o usuário e pode ser usada para conduzir, por exemplo, ataques de phishing, onde os usuários são levados a compartilhar informações e dados confidenciais por meio de chats, redes sociais e outros canais. “Estes golpes são conhecidos como ‘conversational phishing’, revela Thays, que oferece as seguintes recomendações para usar o ChatGPT com segurança e tirar o melhor proveito das funcionalidades:

 

• Nunca responder a um email e fornecer dados confidenciais sem confirmar a fonte, verifique se ela é legítima e confiável. Fornecedores de serviços usualmente enviam mensagens a seus clientes informando seu padrão de comunicação, a fim de ajudar a evitar que eles caiam em fraudes.

 

• Utilizar autenticação forte, o multifator ajuda na proteção das contas pessoais, esta medida dificulta táticas de engenharia social por parte dos atacantes.

 

• Manter seus softwares e equipamentos atualizados evita que vulnerabilidades conhecidas cheguem ao usuário.

 

• Por fim, redobre atenção ao recebimento de links. Links suspeitos que buscam recolher dados ou informações pessoais e sensíveis normalmente possuem algum detalhe indevido ou estranho a ser observado, por exemplo, links encurtados, mensagens com quebras de fonte, remetentes com domínio distintos ao oficial da empresa, e outros.

 

Já para proteção das redes corporativas, Thays aconselha desenhar uma estratégia de segurança robusta e ágil, monitorar vulnerabilidades, testar o ambiente e ter um serviço de resposta e recuperação automatizado e inteligente, que permita que o negócio se proteja de atacantes e seja escalável à sua necessidade de crescimento.

 

AI a serviço da proteção de dados

 

Sob a ótica da segurança da informação, a executiva comenta que o uso de algoritmos de aprendizado de máquina pode ajudar a identificar padrões de uso suspeitos e anomalias em tempo real, apoiando a prevenção de ataques de hackers e otimizando a segurança de dados. Outro ponto positivo é melhoria na autenticação dos usuários, uma vez que tecnologias de inteligência artificial podem ser usadas para autenticar usuários de forma mais assertiva, por exemplo, o reconhecimento facial, que pode ser utilizado para autenticar usuários em vez de senhas.

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Caso Vercel: IA vira vetor de ataque e expõe risco sistêmico em frameworks web

Violação via Inteligência Artificial de terceiros amplia riscos na cadeia de suprimentos e revela falta de visibilidade sobre dependências críticas
Security Report | Overview

Pesquisa detecta novo ataque de roubo de dados por financiamento de veículos

Ataque identificado pela Tempest explora a busca por emprego no setor de logística para roubar dados e realizar biometria facial...
Security Report | Overview

Pix evolui na devolução de valores, mas enfrenta desafio da manipulação humana

Aprimoramento do ressarcimento pós-fraude expõe a necessidade urgente de novas estratégias preventivas contra a engenharia social
Security Report | Overview

Relatório detecta 309 bancos de dados de organizações brasileiras expostos

No Mês da Mentira, estudo Digital Footprint Intelligence revela que violações de redes brasileiras se tornam moeda de troca para...