A Inteligência Artificial (IA) e os seus desdobramentos estão movimentando fortemente o universo da tecnologia há algum tempo e, com ela, algumas polêmicas acompanham a sua popularização. Uso de chatbots de IA para criar códigos maliciosos e golpes envolvendo Deepfake, tecnologia que usa a Inteligência Artificial Deep Learning para criar imagens, vídeos e áudios supostamente legítimos são alguns exemplos do uso indevido da IA.
Na América Latina, o Brasil é a nação líder no uso de IA , de acordo com levantamento feito no ano passado pelo SAS, em parceria com o IDC. Os Dados revelaram que 63% das empresas brasileiras usam aplicações baseadas nessa tecnologia, enquanto a média na região latino-americana é de 47%. O estudo também apontou que 90% das organizações no País investem em Dados e ferramentas de Analytics para identificar tendências e padrões de consumo.
Helder Ferrão, gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, analisa que os criminosos virtuais já estão se mobilizando e sofisticando suas táticas usando a IA, especialmente para driblar sistemas de autenticação. “Paradoxalmente, o avanço de qualquer tecnologia pode gerar o avanço das técnicas maliciosas que exploram brechas ou ‘sofisticando’ técnicas para o seu uso desonesto”.
Levando esse cenário em conta, o especialista da Akamai elencou os cinco principais usos da Inteligência Artificial por parte dos cibercriminosos para contornar sistemas de autenticação e invadir sistemas e contas:
Uso indevido de voz ou imagem com o deepfake
Através da IA, os atacantes conseguem simular a voz e até vídeos de indivíduos para se passar por eles e obter informações sensíveis que, muitas vezes, podem ser usadas como chaves de autenticação de contas bancárias, redes sociais e etc.
Aproveitamento das Generative Adversarial Networks (GANs)
Ferrão explica que os hackers podem se valer de GANs para desenvolver réplicas ultra realistas de autenticações, como impressões digitais e íris de pessoas para ludibriar sistemas biométricos. “Essa técnica de aprendizado de máquina não é supervisionada e consegue aprender de forma profunda, sendo usada para fazer logins mais complexos”.
Golpes de phishing mais sofisticados
Os ataques de phising são anteriores a Inteligência Artificial, mas com ela, eles podem atingir outro patamar, avalia o gerente da Akamai. A IA pode ser usada para criar e-mails, SMS e mensagens de texto de phishing extremamente convincentes e personalizados, de acordo com o perfil da vítima e que apostam na engenharia social para enganá-la, tornando-os mais difícil a identificação do golpe por quem o recebe. Além disso, essas comunicações podem conter links suspeitos e arquivos anexos criados especialmente para roubar informações de login.
Ataques de força bruta impulsionados
Os criminosos são capazes de incorporar a IA para aprimorar ataques de força bruta (prática para descobrir nome de usuário, senha, encontrar uma página da Web oculta e etc, por meio de tentativa e erro), onde eles tentarão adivinhar todas as possibilidades de login e senhas até encontrar a que conceda a autenticação com sucesso. “A tecnologia de Inteligência Artificial pode aprender com a repetição em decorrência das tentativas anteriores de logar e ajustar sua abordagem para otimizar a taxa de sucesso”, aponta o gerente da Akamai.
Análise de padrões de comportamento
É possível que a IA analise e aprenda padrões de comportamento de usuários. Com isso, ela pode imitá-los para passar com facilidade por verificações de autenticação, especialmente no setor bancário e nas mídias sociais.
Como proteger os sistemas e contas
Ferrão explica que para se prevenir contra essas ameaças, as empresas e até os usuários – na medida do possível – devem implementar uma postura de segurança cibernética em diversas camadas para blindar o seu uso diário dos mais diversos dispositivos, procurando se informar e investir nas ferramentas de cibersegurança mais adequadas para cada situação.
“É interessante adotar a tecnologia de autenticação multifator (MFA) em todos os níveis, desde as contas do Whatsapp até em sistemas mais complexos. Também é importante considerar soluções de detecção de anomalias. Algo simples, porém importante, é o treinamento de colaboradores e usuários para que utilizem conscientemente seus dispositivos e saibam o suficiente sobre sua segurança, orientando-os como proceder em caso de atividade suspeita. Por fim, não custa manter-se sempre atualizado sobre as tendências tecnológicas e a evolução das ameaças cibernéticas, contratando e consultando os melhores parceiros quando necessário”, finaliza Helder.
Serviço
akamai.com/pt
Leia nesta edição:
MATÉRIA DE CAPA | TIC APLICADA
Campo digitalizado: sustentabilidade e eficiência
TELECOMUNICAÇÕES
Infra para Conectividade: competição quente
NEGÓCIOS
Unidos para inovar
Esta você só vai ler na versão digital
APLICAÇÃO
A boa gestão de mídias sociais fortalece a marca
Baixe o nosso aplicativo