Tema "Os desafios para combater a captação da informação a inteligência artificial nos meios de comunicação na internet."
Texto I:
Nas últimas décadas, o uso de imagens de satélites se tornaram comuns para governos monitorarem determinadas áreas. Mas e se, além de fotos, um software pudesse coletar imagens em tempo real e automatizar o cruzamento de dados? Essa é a proposta do Sentient, programa secreto da inteligência norte-americana, em desenvolvimento desde 2010 pela Agência Nacional de Reconhecimento (sigla em inglês: NRO), responsável pelo design, aquisição e operação de satélites de reconhecimento.
"O Sentient cataloga padrões normais, detecta anomalias e ajuda a prever e modelar os possíveis cursos de ação dos adversários", diz Karen Furgerson, chefe de gabinete de Relações Públicas da NRO, ao The Verge. Dessa forma, o programa de inteligência artificial (IA) poderia usar os sensores dos satélites para analisar uma área específica e no momento certo.
Os detalhes do Sentient continuam sob sigilo e despertam dúvidas sobre para o que seria usado exatamente, e se respeita a privacidade dos cidadãos. Alguns fatores apontam para onde o programa tem caminhado.
Desde sua criação, em 1961, a NRO tem 50 dos 150 satélites do governo norte-americano atualmente em órbita. Para além das suas próprias imagens coletadas, nos últimos anos, a agência fechou contratos com Maxar, BlackSky e Planet, três empresas privadas de satélites. A Maxar há muito tempo vende à NRO imagens de seus satélites de alta resolução.
Isso significa que o Sentient pode estar sendo “alimentado” com a combinação de todos os dados coletados pelas empresas e pela agência – o que resultaria em uma quantidade impressionante de informação, muito mais do que humanos poderiam analisar. Nesse ponto entra o software. "O Sentient visa ajudar os analistas a 'conectar os pontos' em um grande volume de dados", diz Furgerson.
Não é possível saber como exatamente está sendo feito esse processo. Mas, para Steven Aftergood, pesquisador da Federação de Cientistas Americanos e diretor do Projeto de Sigilo Governamental, o sistema pode incluir o uso de “interceptações eletrônicas de comunicações internacionais”, “imagens anteriores” e “fontes humanas”.
Já para Allen Thomson, analista aposentado da CIA, o Sentient usará “todas” as fontes de informação. “Isso pode incluir dados financeiros, informações meteorológicas, estatísticas de remessa, informações de pesquisas no Google, registros de compras de produtos farmacêuticos e muito mais”, diz.
O Sentinent tem capacidade para coletar esse volume de informação. A BlackSky, uma das empresas que fechou parceria com a NRO, por exemplo, tem 25 satélites em órbita, mais de 40 mil fontes de informação, 100 milhões de celulares, 70 mil navios e aviões, oito redes sociais, cinco mil sensores de meio ambiente e milhares de dispositivos de internet das coisas (IoT).
Segundo Scott Herman, CTO da empresa, a BlackSky funciona por meio de um “motor de fusão analítica gigante”. Ou seja, o seu sistema programa os satélites para determinadas funções e alerta analistas humanos sobre quando eventos atendem a determinados critérios predeterminados.
Aliás, a mão de obra humana, é peça fundamental do Sentient. Segundo a NRO, as pessoas são fundamentais para monitorar a performance do algoritmo. "O Sentient é o aprendizado de máquina para máquina com auxílio humano", afirma Furgerson.
Com esse poder de acesso a dados, surgem algumas dúvidas. A primeira é se a IA que está sendo desenvolvida leva em conta possíveis vieses ou até mesmo pequenas diferenças, como entre a palavra “bomba” e a frase popular “essa é a bomba” (em inglês significa algo incrível).
Outro ponto importante é quem a NRO vigiaria com o Sentient. Hoje, os satélites de espionagem da agência são usados principalmente para monitorar locais para além da fronteira dos Estados Unidos. Segundo o pesquisador Aftergood, o mesmo deve acontecer com o software de IA. "Sob o regime estatutário existente, o reconhecimento orientado do Sentient não deve ocorrer nos EUA", diz.
No entanto, o Sentient pode ter uma brecha para também atuar em solo americano. As leis existentes que protegem os cidadãos norte-americanos dizem respeito a restrição de espionagem pelo governo. Mas as parcerias com empresas possibilitariam que o
Sentient possa usar o software para quem e onde quiser.
A NRO não quis comentar ao The Verge sobre essas questões. "O que eles fazem com isso deve, de alguma forma, deve ter o propósito de ser para uma missão", diz Aftergood. "Eles não deveriam estar bisbilhotando por bisbilhotar."
Fonte: Epocanegocios
Texto II:
Nos últimos anos, a ascensão da qualidade dos produtos gerados por Inteligência Artificial está preocupando muita gente. Não é por menos que a nova reportagem da agência de notícias Associated Press (AP) nos assusta por trazer uma evidência real para algo que até o momento era meio abstrato.
A AP diz que encontrou evidências de que um aparente espião teria usado inteligência artificial (IA) para gerar uma imagem de perfil no LinkedIn, com o objetivo de enganar os contatos nesta rede social. A publicação diz que o perfil falso teria o nome Katie Jones e conectou-se com vários especialistas em política de Washington. Estes incluem um assessor de senador, um vice-secretário de Estado adjunto e Paul Winfree, um economista considerado para o cargo no Federal Reserve (o Banco Central norte-americano).
A parte mais assustadora disso, talvez, seja constatar que até pessoas em altos cargos e com conhecimento mais avançado estão sujeitas a caírem em golpes simples, como aceitar uma solicitação de amizade de um espião. A verdade é que usar o LinkedIn para esse tipo de espionagem de baixo risco é comum, principalmente com os EUA e a Europa particularmente preocupados com operações em grande escala.
“Em vez de despachar espiões para uma garagem nos EUA para recrutar um alvo, é mais eficiente sentar atrás de um computador em Xangai e enviar pedidos de amizade para 30.000 alvos”, disse William Evanina, diretor do Centro Nacional de Contra-Inteligência e Segurança dos Estados Unidos à AP.
Mas o que torna o caso de “Katie Jones” incomum é o uso de um método de IA conhecido como rede geradora de adversários (ou GAN) para criar a imagem do perfil falso. Usar GANs para criar rostos falsos se tornou incrivelmente fácil nos últimos anos. Embora os espiões que usam o LinkedIn possam facilmente pegar imagens de estoque ou fotos de mídia social aleatórias para criar sua conta, usar uma foto feita pela IA adiciona uma camada extra de proteção contra rastreamento.
E, embora essas falsificações pareçam convincentes, elas podem se revelar falsas quando você olha um pouco mais de perto. No caso de “Katie Jones”, você pode ver que o rosto é ligeiramente assimétrico com um fundo indistinto. As bordas do cabelo e da orelha também estão embaçadas e há riscos estranhos na face. Vários especialistas com quem a AP falou concluíram que a imagem foi definitivamente criada usando técnicas de aprendizado de máquina.
Óbvio que a revelação nos deixa um pouco preocupados com o futuro uso da inteligência artificial, mas esse caso parece ser mais culpa da desatenção do que da tecnologia. Como Paul Winfree, o economista e aspirante a membro do conselho do Federal Reserve disse à AP : “Eu sou provavelmente o pior usuário do LinkedIn na história do LinkedIn … Eu literalmente aceito todos os pedidos de amizade que recebo”.
Via: The Verge
Texto III
Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo. Relatório da Acumen Research and Consulting afirma que o mercado global de IA deve alcançar US$ 133,8 bilhões até 2030, contra US$ 14, 9 bilhões de 2021.
A IA engloba tecnologias que analisam, aprendem e realizam ações baseadas em dados e tenta simular a inteligência humana com base em algoritmos que buscam padrões e usam esse processo para fazer previsões e descobrir tendências. E, como o trabalho de otimizar a segurança cibernética já se tornou um desafio para a equipe de segurança de TI, técnicas e ferramentas inteligentes e especializadas ganham espaço para lidar com vulnerabilidades que surgem a cada dia.
Como a maioria das violações de segurança são causadas por erro humano, basta perceber o aumento da incidência de ataques de phishing, ao usar a IA para treinar as máquinas para imitar o comportamento humano, é possível reduzir a incidência de erros que culminam em riscos de segurança. Portanto, a inteligência artificial precisa ter a capacidade de analisar informações vindas de diversos locais, detectar ameaças e estruturar as melhores ações para responder a um incidente automaticamente.
Ataques cibernéticos, de negação de serviços (DDoS), violações de dados e até mesmo o crescimento do trabalho remoto e híbrido são considerados fatores que levaram as empresas a focar na segurança cibernética e na adoção de soluções sofisticadas.
Como a inteligência artificial está virando o jogo na segurança cibernética
A programação tradicional da IA envolve processos de aprendizagem, raciocínio e autocorreção que passam pela coleta de dados e criação de regras, criação do algoritmo correto para que a solução tome as melhores decisões e o refinamento dos algoritmos para tornar o desempenho da solução mais eficiente e intuitiva.
Como a maioria das empresas busca maneiras de automatizar seus processos de negócios e focar no core business, a IA contribui para uma rápida adoção da transformação digital e torna os processos mais seguros e eficientes, protegendo as informações críticas e confidenciais da empresa, além de tornar o armazenamento de dados mais seguro.
Como?
Ao melhorar a compreensão da rede
Como usa o aprendizado de máquina e aprendizado profundo para analisar e entender o comportamento da rede, buscando padrões e tendências, a inteligência artificial descobre lacunas que podem se tornar vulnerabilidades de segurança cibernética.
Manipulação de volume de dados crescente
O poder de análise da inteligência artificial aliada ao Big Data torna a manipulação e análise de um grande volume de dados mais fácil, o que torna a detecção de ameaças mais rápida.
Detecta e elimina padrões
Com a análise de dados, a IA é capaz de detectar padrões repetidos, o que se mostra útil para identificar as táticas de ataque de cibercriminosos. Mesmo que hackers mudem seus métodos, alguns aspectos não são modificados, o que torna o papel da IA fundamental para uma rápida resposta a incidentes.
A inteligência artificial tem como uma de suas funções mais importantes fornecer informações atualizadas sobre diversos fatores: dados, hardware, software, comportamento do usuário e desempenho dos sistemas. Com isso, contribui para que a equipe de TI aprimore o monitoramento do sistema e implemente práticas de segurança mais eficientes e inovadoras.
Da mesma forma, a IA consegue identificar lacunas na estratégia de segurança da empresa e permite que os profissionais de segurança tomem as medidas necessárias para reduzir riscos Ou seja, a IA torna o sistema e a estratégia de segurança mais eficaz.
Benefícios da IA na segurança cibernética
Detectar vulnerabilidades ou comportamentos suspeitos nos sistemas estão entre os maiores desafios dos profissionais de segurança cibernética. Ao integrar ao sistema de segurança funcionalidades de inteligência artificial se torna mais fácil tomar as medidas corretas para impedir ataques. Com o sistema integrado, a equipe de TI recebe informações atualizadas em relação ao comportamento do sistema.
Detecte ameaças recentes
Mesmo que os hackers modifiquem suas táticas de ataque, a IA consegue identificar comportamentos anormais na rede e tomar as medidas para alertar a equipe de segurança
Bloqueie bots
Apesar de cada vez mais comuns, alguns bots podem representar uma ameaça para os sistemas da empresa. Com a inteligência artificial é possível identificar padrões de tráfego e evitar possíveis golpes. O algoritmo é capaz de identificar bots permitidos, como os rastreadores de mecanismos de pesquisa, bloqueando outros mal intencionados.
Preveja violações
Ao monitorar possíveis vulnerabilidades, a IA ajuda a prever uma violação no sistema e melhorar a estratégia de segurança.
Proteja endpoints
Com o crescimento do trabalho remoto e adoção de dispositivos móveis para o trabalho, o número de endpoints cresceu rapidamente, o que torna sua proteção vital para as empresas. Como detecta padrões de comportamento, uma solução de proteção de endpoint baseada em IA detecta mais facilmente atividades suspeitas.
Hackers também se aproveitam da inteligência artificial
Apesar dos benefícios para as empresas, a IA também vem sendo utilizada por cibercriminosos para tornar seus ataques bem-sucedidos. Assim como a tecnologia permite identificar comportamentos suspeitos na rede, ela também identifica padrões em sistemas que revelam vulnerabilidades e permitem que os hackers usem essas brechas para invasões.
Da mesma forma, quando usada para analisar informações pessoais roubadas ou informações em mídias sociais, a IA pode ser utilizada para tornar os ataques de phishing mais direcionados e convincentes. Especialistas já notaram que e-mails de phishing criados com a ajuda da IA têm maior probabilidade de serem abertos e enganar os usuários.
A IA também pode criar assinaturas de malware que mudam constantemente para evitar que sejam detectadas por firewalls e ferramentas de detecção de invasão de perímetro. Com isso, o malware permanece no sistema coletando e enviando informações sem ser incomodado. Exatamente por isso, a adoção de um modelo de confiança zero é fundamental, pois monitora constantemente o tráfego em busca de sinais de uma possível invasão.
Mesmo que hackers possam usar a tecnologia para tornar seus ataques mais eficientes, a inteligência artificial é fundamental para tornar os sistemas de segurança cibernética mais inteligentes e eficientes.
A plataforma de segurança de dados da Varonis ajuda a você encontrar seus dados confidenciais e ter certeza que apenas as pessoas certas tenham acesso às informações críticas para seu trabalho. Impeça ataques cibernéticos e ameaças internas com inteligência. Entre em contato e solicite uma demonstração gratuita.
Fonte: Varonis
Texto I:
Conheça o Sentient, a IA de espionagem da inteligência americana
Nas últimas décadas, o uso de imagens de satélites se tornaram comuns para governos monitorarem determinadas áreas. Mas e se, além de fotos, um software pudesse coletar imagens em tempo real e automatizar o cruzamento de dados? Essa é a proposta do Sentient, programa secreto da inteligência norte-americana, em desenvolvimento desde 2010 pela Agência Nacional de Reconhecimento (sigla em inglês: NRO), responsável pelo design, aquisição e operação de satélites de reconhecimento.
"O Sentient cataloga padrões normais, detecta anomalias e ajuda a prever e modelar os possíveis cursos de ação dos adversários", diz Karen Furgerson, chefe de gabinete de Relações Públicas da NRO, ao The Verge. Dessa forma, o programa de inteligência artificial (IA) poderia usar os sensores dos satélites para analisar uma área específica e no momento certo.
Os detalhes do Sentient continuam sob sigilo e despertam dúvidas sobre para o que seria usado exatamente, e se respeita a privacidade dos cidadãos. Alguns fatores apontam para onde o programa tem caminhado.
Desde sua criação, em 1961, a NRO tem 50 dos 150 satélites do governo norte-americano atualmente em órbita. Para além das suas próprias imagens coletadas, nos últimos anos, a agência fechou contratos com Maxar, BlackSky e Planet, três empresas privadas de satélites. A Maxar há muito tempo vende à NRO imagens de seus satélites de alta resolução.
Isso significa que o Sentient pode estar sendo “alimentado” com a combinação de todos os dados coletados pelas empresas e pela agência – o que resultaria em uma quantidade impressionante de informação, muito mais do que humanos poderiam analisar. Nesse ponto entra o software. "O Sentient visa ajudar os analistas a 'conectar os pontos' em um grande volume de dados", diz Furgerson.
Não é possível saber como exatamente está sendo feito esse processo. Mas, para Steven Aftergood, pesquisador da Federação de Cientistas Americanos e diretor do Projeto de Sigilo Governamental, o sistema pode incluir o uso de “interceptações eletrônicas de comunicações internacionais”, “imagens anteriores” e “fontes humanas”.
Já para Allen Thomson, analista aposentado da CIA, o Sentient usará “todas” as fontes de informação. “Isso pode incluir dados financeiros, informações meteorológicas, estatísticas de remessa, informações de pesquisas no Google, registros de compras de produtos farmacêuticos e muito mais”, diz.
O Sentinent tem capacidade para coletar esse volume de informação. A BlackSky, uma das empresas que fechou parceria com a NRO, por exemplo, tem 25 satélites em órbita, mais de 40 mil fontes de informação, 100 milhões de celulares, 70 mil navios e aviões, oito redes sociais, cinco mil sensores de meio ambiente e milhares de dispositivos de internet das coisas (IoT).
Segundo Scott Herman, CTO da empresa, a BlackSky funciona por meio de um “motor de fusão analítica gigante”. Ou seja, o seu sistema programa os satélites para determinadas funções e alerta analistas humanos sobre quando eventos atendem a determinados critérios predeterminados.
Aliás, a mão de obra humana, é peça fundamental do Sentient. Segundo a NRO, as pessoas são fundamentais para monitorar a performance do algoritmo. "O Sentient é o aprendizado de máquina para máquina com auxílio humano", afirma Furgerson.
Com esse poder de acesso a dados, surgem algumas dúvidas. A primeira é se a IA que está sendo desenvolvida leva em conta possíveis vieses ou até mesmo pequenas diferenças, como entre a palavra “bomba” e a frase popular “essa é a bomba” (em inglês significa algo incrível).
Outro ponto importante é quem a NRO vigiaria com o Sentient. Hoje, os satélites de espionagem da agência são usados principalmente para monitorar locais para além da fronteira dos Estados Unidos. Segundo o pesquisador Aftergood, o mesmo deve acontecer com o software de IA. "Sob o regime estatutário existente, o reconhecimento orientado do Sentient não deve ocorrer nos EUA", diz.
No entanto, o Sentient pode ter uma brecha para também atuar em solo americano. As leis existentes que protegem os cidadãos norte-americanos dizem respeito a restrição de espionagem pelo governo. Mas as parcerias com empresas possibilitariam que o
Sentient possa usar o software para quem e onde quiser.
A NRO não quis comentar ao The Verge sobre essas questões. "O que eles fazem com isso deve, de alguma forma, deve ter o propósito de ser para uma missão", diz Aftergood. "Eles não deveriam estar bisbilhotando por bisbilhotar."
Fonte: Epocanegocios
Texto II:
Espião teria usado Inteligência Artificial para se conectar com membros do governo dos EUA
Nos últimos anos, a ascensão da qualidade dos produtos gerados por Inteligência Artificial está preocupando muita gente. Não é por menos que a nova reportagem da agência de notícias Associated Press (AP) nos assusta por trazer uma evidência real para algo que até o momento era meio abstrato.
A AP diz que encontrou evidências de que um aparente espião teria usado inteligência artificial (IA) para gerar uma imagem de perfil no LinkedIn, com o objetivo de enganar os contatos nesta rede social. A publicação diz que o perfil falso teria o nome Katie Jones e conectou-se com vários especialistas em política de Washington. Estes incluem um assessor de senador, um vice-secretário de Estado adjunto e Paul Winfree, um economista considerado para o cargo no Federal Reserve (o Banco Central norte-americano).
A parte mais assustadora disso, talvez, seja constatar que até pessoas em altos cargos e com conhecimento mais avançado estão sujeitas a caírem em golpes simples, como aceitar uma solicitação de amizade de um espião. A verdade é que usar o LinkedIn para esse tipo de espionagem de baixo risco é comum, principalmente com os EUA e a Europa particularmente preocupados com operações em grande escala.
“Em vez de despachar espiões para uma garagem nos EUA para recrutar um alvo, é mais eficiente sentar atrás de um computador em Xangai e enviar pedidos de amizade para 30.000 alvos”, disse William Evanina, diretor do Centro Nacional de Contra-Inteligência e Segurança dos Estados Unidos à AP.
Mas o que torna o caso de “Katie Jones” incomum é o uso de um método de IA conhecido como rede geradora de adversários (ou GAN) para criar a imagem do perfil falso. Usar GANs para criar rostos falsos se tornou incrivelmente fácil nos últimos anos. Embora os espiões que usam o LinkedIn possam facilmente pegar imagens de estoque ou fotos de mídia social aleatórias para criar sua conta, usar uma foto feita pela IA adiciona uma camada extra de proteção contra rastreamento.
E, embora essas falsificações pareçam convincentes, elas podem se revelar falsas quando você olha um pouco mais de perto. No caso de “Katie Jones”, você pode ver que o rosto é ligeiramente assimétrico com um fundo indistinto. As bordas do cabelo e da orelha também estão embaçadas e há riscos estranhos na face. Vários especialistas com quem a AP falou concluíram que a imagem foi definitivamente criada usando técnicas de aprendizado de máquina.
Óbvio que a revelação nos deixa um pouco preocupados com o futuro uso da inteligência artificial, mas esse caso parece ser mais culpa da desatenção do que da tecnologia. Como Paul Winfree, o economista e aspirante a membro do conselho do Federal Reserve disse à AP : “Eu sou provavelmente o pior usuário do LinkedIn na história do LinkedIn … Eu literalmente aceito todos os pedidos de amizade que recebo”.
Via: The Verge
Texto III
Qual o papel da inteligência artificial (IA) na segurança cibernética
Imagem:Com o aumento dos ataques cibernéticos, o uso da inteligência artificial (IA) na segurança cibernética também está crescendo. Relatório da Acumen Research and Consulting afirma que o mercado global de IA deve alcançar US$ 133,8 bilhões até 2030, contra US$ 14, 9 bilhões de 2021.
A IA engloba tecnologias que analisam, aprendem e realizam ações baseadas em dados e tenta simular a inteligência humana com base em algoritmos que buscam padrões e usam esse processo para fazer previsões e descobrir tendências. E, como o trabalho de otimizar a segurança cibernética já se tornou um desafio para a equipe de segurança de TI, técnicas e ferramentas inteligentes e especializadas ganham espaço para lidar com vulnerabilidades que surgem a cada dia.
Como a maioria das violações de segurança são causadas por erro humano, basta perceber o aumento da incidência de ataques de phishing, ao usar a IA para treinar as máquinas para imitar o comportamento humano, é possível reduzir a incidência de erros que culminam em riscos de segurança. Portanto, a inteligência artificial precisa ter a capacidade de analisar informações vindas de diversos locais, detectar ameaças e estruturar as melhores ações para responder a um incidente automaticamente.
Ataques cibernéticos, de negação de serviços (DDoS), violações de dados e até mesmo o crescimento do trabalho remoto e híbrido são considerados fatores que levaram as empresas a focar na segurança cibernética e na adoção de soluções sofisticadas.
Como a inteligência artificial está virando o jogo na segurança cibernética
A programação tradicional da IA envolve processos de aprendizagem, raciocínio e autocorreção que passam pela coleta de dados e criação de regras, criação do algoritmo correto para que a solução tome as melhores decisões e o refinamento dos algoritmos para tornar o desempenho da solução mais eficiente e intuitiva.
Como a maioria das empresas busca maneiras de automatizar seus processos de negócios e focar no core business, a IA contribui para uma rápida adoção da transformação digital e torna os processos mais seguros e eficientes, protegendo as informações críticas e confidenciais da empresa, além de tornar o armazenamento de dados mais seguro.
Como?
Ao melhorar a compreensão da rede
Como usa o aprendizado de máquina e aprendizado profundo para analisar e entender o comportamento da rede, buscando padrões e tendências, a inteligência artificial descobre lacunas que podem se tornar vulnerabilidades de segurança cibernética.
Manipulação de volume de dados crescente
O poder de análise da inteligência artificial aliada ao Big Data torna a manipulação e análise de um grande volume de dados mais fácil, o que torna a detecção de ameaças mais rápida.
Detecta e elimina padrões
Com a análise de dados, a IA é capaz de detectar padrões repetidos, o que se mostra útil para identificar as táticas de ataque de cibercriminosos. Mesmo que hackers mudem seus métodos, alguns aspectos não são modificados, o que torna o papel da IA fundamental para uma rápida resposta a incidentes.
A inteligência artificial tem como uma de suas funções mais importantes fornecer informações atualizadas sobre diversos fatores: dados, hardware, software, comportamento do usuário e desempenho dos sistemas. Com isso, contribui para que a equipe de TI aprimore o monitoramento do sistema e implemente práticas de segurança mais eficientes e inovadoras.
Da mesma forma, a IA consegue identificar lacunas na estratégia de segurança da empresa e permite que os profissionais de segurança tomem as medidas necessárias para reduzir riscos Ou seja, a IA torna o sistema e a estratégia de segurança mais eficaz.
Benefícios da IA na segurança cibernética
Detectar vulnerabilidades ou comportamentos suspeitos nos sistemas estão entre os maiores desafios dos profissionais de segurança cibernética. Ao integrar ao sistema de segurança funcionalidades de inteligência artificial se torna mais fácil tomar as medidas corretas para impedir ataques. Com o sistema integrado, a equipe de TI recebe informações atualizadas em relação ao comportamento do sistema.
Detecte ameaças recentes
Mesmo que os hackers modifiquem suas táticas de ataque, a IA consegue identificar comportamentos anormais na rede e tomar as medidas para alertar a equipe de segurança
Bloqueie bots
Apesar de cada vez mais comuns, alguns bots podem representar uma ameaça para os sistemas da empresa. Com a inteligência artificial é possível identificar padrões de tráfego e evitar possíveis golpes. O algoritmo é capaz de identificar bots permitidos, como os rastreadores de mecanismos de pesquisa, bloqueando outros mal intencionados.
Preveja violações
Ao monitorar possíveis vulnerabilidades, a IA ajuda a prever uma violação no sistema e melhorar a estratégia de segurança.
Proteja endpoints
Com o crescimento do trabalho remoto e adoção de dispositivos móveis para o trabalho, o número de endpoints cresceu rapidamente, o que torna sua proteção vital para as empresas. Como detecta padrões de comportamento, uma solução de proteção de endpoint baseada em IA detecta mais facilmente atividades suspeitas.
Hackers também se aproveitam da inteligência artificial
Apesar dos benefícios para as empresas, a IA também vem sendo utilizada por cibercriminosos para tornar seus ataques bem-sucedidos. Assim como a tecnologia permite identificar comportamentos suspeitos na rede, ela também identifica padrões em sistemas que revelam vulnerabilidades e permitem que os hackers usem essas brechas para invasões.
Da mesma forma, quando usada para analisar informações pessoais roubadas ou informações em mídias sociais, a IA pode ser utilizada para tornar os ataques de phishing mais direcionados e convincentes. Especialistas já notaram que e-mails de phishing criados com a ajuda da IA têm maior probabilidade de serem abertos e enganar os usuários.
A IA também pode criar assinaturas de malware que mudam constantemente para evitar que sejam detectadas por firewalls e ferramentas de detecção de invasão de perímetro. Com isso, o malware permanece no sistema coletando e enviando informações sem ser incomodado. Exatamente por isso, a adoção de um modelo de confiança zero é fundamental, pois monitora constantemente o tráfego em busca de sinais de uma possível invasão.
Mesmo que hackers possam usar a tecnologia para tornar seus ataques mais eficientes, a inteligência artificial é fundamental para tornar os sistemas de segurança cibernética mais inteligentes e eficientes.
A plataforma de segurança de dados da Varonis ajuda a você encontrar seus dados confidenciais e ter certeza que apenas as pessoas certas tenham acesso às informações críticas para seu trabalho. Impeça ataques cibernéticos e ameaças internas com inteligência. Entre em contato e solicite uma demonstração gratuita.
Fonte: Varonis