“Machine Learning é essencial para a Segurança”

Para especialista da Palo Alto Networks Brasil, empresas devem adotar tecnologias imediatamente, embora reconheça que a adoção é lenta e exige amadurecimento do tema; cenário para 2018 será de ataques focados em IoT e em nuvem pública

Compartilhar:

“Se a sua empresa ainda não está olhando para Inteligência Artificial e Machine Learning para a Segurança, é bom começar imediatamente”. A opinião é de Daniel Bortolazo, gerente de Engenharia de Sistemas da Palo Alto Networks Brasil. Segundo o especialista, a maioria das empresas ainda está amadurecendo o assunto e por isso a adoção é lenta.

 

“Machine Learning é uma ótima ferramenta para a segurança de endpoints, porque é capaz de aprender rapidamente, tomar decisões instantâneas e responder para evitar ameaças, em vez de ter que lidar com elas após o fato ocorrido”, explica Bortolazo.

 

O especialista acrescenta ainda que o uso de Machine Learning é melhor para o entendimento dos ataques de forma geral, monitorando logs de diversos fabricantes e produtos de segurança, buscando eventos e ajustando os controles de acordo com o aprendido.

 

“Acredito que esses tipos de sistemas devem crescer e criar uma base mais sólida para as grandes empresas”, opina.

 

Cenário para 2018

 

Gestão de segurança inapropriada, falta de atualizações periódicas e outras características falhas tornarão os dispositivos conectados à Internet das Coisas alvos fáceis para o cibercrime. Além deles, a nuvem pública também estará na mira de cibercriminosos.

 

“Existe uma crescente tendência de migração de cargas de trabalho para esse tipo de ambiente, porém poucas empresas têm olhado esse tema com calma no quesito Segurança”, explica Bortolazo. Na opinião dele, ainda se confunde muito de quem é a responsabilidade, se do provedor, cliente ou contratante. “A realidade é que a responsabilidade pela Segurança é compartilhada”, define.

 

O especialista explica que cibercriminosos já mostraram essas possibilidades em 2017, atacando ambientes de cloud pública e usando os recursos computacionais para mineração de bitcoins, ataques de negação de serviço, hospedagem de sites maliciosos, entre outros. “No final do mês, o cliente que contratou o serviço é quem paga a conta”.

 

Mais Ransomware

 

Os ataques com ransomware também continuarão, porém o impacto na mídia deve ser menor. “O ator mal-intencionado, quando se capitaliza usando ransomware, não tem interesse que seu ataque ganhe proporções públicas, como visto no WannaCry. Se isso acontece, todos os fabricantes e pesquisadores de segurança estudam o ataque e desenvolvem meios de proteção para seus clientes”, explica.

 

Bortolazo diz que, para o criminoso, é interessante ficar em silêncio e aos poucos conseguir seus objetivos sem divulgar amplamente seus métodos. “Ficar ´nas sombras´ protege a técnica de ataque e permite o uso por longo período de tempo”, complementa.

 

O especialista afirma que todos nós aprendemos muito com esses ataques de ransomware, que também foram um lembrete importante para as empresas olharem para seus processos, pessoas e tecnologias por trás de suas estratégias de segurança.

 

“Acredito que a missão dos profissionais de segurança é informar e discutir temas de um mundo conectado. Isso deve ser estendido não somente ao comportamento corporativo, mas também ao pessoal. Somente com conscientização em larga escala podemos melhorar o panorama da Segurança da Informação e solucionar problemas críticos de segurança”, finaliza.

 

Conteúdos Relacionados

Security Report | Destaques

O desafio de manter a operação viva após uma crise cibernética

Durante o Security Leaders Nacional, CISOs defenderam que resiliência cibernética vai além da tecnologia e depende de preparo, liderança, comunicação...
Security Report | Destaques

Projeto da AXIA Energia é premiado por excelência em segurança da informação

O programa de resiliência operacional, desenvolvido pelo gestor de SI Renato lima em parceria com a NetGlobe Cyber Security, conta...
Security Report | Destaques

2026 no radar do CISO: da defesa reativa à segurança estratégica

Entre inovação com Inteligência Artificial, gestão de terceiros e resiliência, a agenda dos CISOs avança para um modelo de Segurança...
Security Report | Destaques

Como a tríade IA, regulação e gestão de terceiros impactou a SI em 2025

Com a IA generativa elevando o patamar das ameaças e o novo Marco Legal exigindo governança sem precedentes, em 2025,...