Impactos do ChatGPT na segurança de dados

Especialista orienta usuários e empresas sobre as melhores práticas para utilizar a plataforma que democratiza a inteligência artificial, mas pode levar a armadilhas cibernéticas

Compartilhar:

O ChatGPT é uma plataforma que ganhou popularidade nos últimos meses, na qual ferramentas de inteligência artificial “dialogam” com o usuário, interpretando textos e elaborando respostas para as mais variadas questões explorando o universo do Big Data. Segundo a diretora Global de Marketing da Cipher, Thays Diniz, como acontece com qualquer nova tecnologia, os riscos cibernéticos existem no uso do ChatGPT, especialmente na ponta, o usuário.

 

“Sabemos que o usuário é o elo mais vulnerável na maioria dos ataques, por esta razão, treinamentos de conscientização a respeito de comportamento digital são prioridade na lista das medidas preventivas quando se utiliza este tipo de aplicação, somadas às políticas de acesso e controle mais rigorosos, estratégia de multifator de autenticação e monitoramento de ameaças”, orienta a executiva.

 

A OpenAI, desenvolvedora do aplicativo, revela que usa medidas de segurança como criptografia forte, além de implementar protocolos de autenticação e autorização para controlar o acesso aos dados e recursos do sistema e seguir as melhores práticas de segurança da indústria para garantir que o ChatGPT seja protegido contra possíveis ameaças. Mas, segundo Thays, outras vulnerabilidades merecem atenção.

 

A diretora da Cipher relata que a engenharia social ainda é uma ferramenta poderosa do cibercrime, que tem como foco enganar o usuário e pode ser usada para conduzir, por exemplo, ataques de phishing, onde os usuários são levados a compartilhar informações e dados confidenciais por meio de chats, redes sociais e outros canais. “Estes golpes são conhecidos como ‘conversational phishing’, revela Thays, que oferece as seguintes recomendações para usar o ChatGPT com segurança e tirar o melhor proveito das funcionalidades:

 

• Nunca responder a um email e fornecer dados confidenciais sem confirmar a fonte, verifique se ela é legítima e confiável. Fornecedores de serviços usualmente enviam mensagens a seus clientes informando seu padrão de comunicação, a fim de ajudar a evitar que eles caiam em fraudes.

 

• Utilizar autenticação forte, o multifator ajuda na proteção das contas pessoais, esta medida dificulta táticas de engenharia social por parte dos atacantes.

 

• Manter seus softwares e equipamentos atualizados evita que vulnerabilidades conhecidas cheguem ao usuário.

 

• Por fim, redobre atenção ao recebimento de links. Links suspeitos que buscam recolher dados ou informações pessoais e sensíveis normalmente possuem algum detalhe indevido ou estranho a ser observado, por exemplo, links encurtados, mensagens com quebras de fonte, remetentes com domínio distintos ao oficial da empresa, e outros.

 

Já para proteção das redes corporativas, Thays aconselha desenhar uma estratégia de segurança robusta e ágil, monitorar vulnerabilidades, testar o ambiente e ter um serviço de resposta e recuperação automatizado e inteligente, que permita que o negócio se proteja de atacantes e seja escalável à sua necessidade de crescimento.

 

AI a serviço da proteção de dados

 

Sob a ótica da segurança da informação, a executiva comenta que o uso de algoritmos de aprendizado de máquina pode ajudar a identificar padrões de uso suspeitos e anomalias em tempo real, apoiando a prevenção de ataques de hackers e otimizando a segurança de dados. Outro ponto positivo é melhoria na autenticação dos usuários, uma vez que tecnologias de inteligência artificial podem ser usadas para autenticar usuários de forma mais assertiva, por exemplo, o reconhecimento facial, que pode ser utilizado para autenticar usuários em vez de senhas.

Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...