A Inteligência Artificial (IA) e os seus desdobramentos estão movimentando fortemente o universo da tecnologia há algum tempo e, com ela, algumas polêmicas acompanham a sua popularização. Uso de chatbots de IA para criar códigos maliciosos e golpes envolvendo Deepfake, tecnologia que usa a Inteligência Artificial Deep Learning para criar imagens, vídeos e áudios supostamente legítimos são alguns exemplos do uso indevido da IA.
Na América Latina, o Brasil é a nação líder no uso de IA , de acordo com levantamento feito no ano passado pelo SAS, em parceria com o IDC. Os Dados revelaram que 63% das empresas brasileiras usam aplicações baseadas nessa tecnologia, enquanto a média na região latino-americana é de 47%. O estudo também apontou que 90% das organizações no País investem em Dados e ferramentas de Analytics para identificar tendências e padrões de consumo.
Helder Ferrão, gerente de Marketing de Indústrias para a América Latina da Akamai Technologies, analisa que os criminosos virtuais já estão se mobilizando e sofisticando suas táticas usando a IA, especialmente para driblar sistemas de autenticação. “Paradoxalmente, o avanço de qualquer tecnologia pode gerar o avanço das técnicas maliciosas que exploram brechas ou ‘sofisticando’ técnicas para o seu uso desonesto”.
Levando esse cenário em conta, o especialista da Akamai elencou os cinco principais usos da Inteligência Artificial por parte dos cibercriminosos para contornar sistemas de autenticação e invadir sistemas e contas:
Uso indevido de voz ou imagem com o deepfake
Através da IA, os atacantes conseguem simular a voz e até vídeos de indivíduos para se passar por eles e obter informações sensíveis que, muitas vezes, podem ser usadas como chaves de autenticação de contas bancárias, redes sociais e etc.
Aproveitamento das Generative Adversarial Networks (GANs)
Ferrão explica que os hackers podem se valer de GANs para desenvolver réplicas ultra realistas de autenticações, como impressões digitais e íris de pessoas para ludibriar sistemas biométricos. “Essa técnica de aprendizado de máquina não é supervisionada e consegue aprender de forma profunda, sendo usada para fazer logins mais complexos”.
Golpes de phishing mais sofisticados
Os ataques de phising são anteriores a Inteligência Artificial, mas com ela, eles podem atingir outro patamar, avalia o gerente da Akamai. A IA pode ser usada para criar e-mails, SMS e mensagens de texto de phishing extremamente convincentes e personalizados, de acordo com o perfil da vítima e que apostam na engenharia social para enganá-la, tornando-os mais difícil a identificação do golpe por quem o recebe. Além disso, essas comunicações podem conter links suspeitos e arquivos anexos criados especialmente para roubar informações de login.
Ataques de força bruta impulsionados
Os criminosos são capazes de incorporar a IA para aprimorar ataques de força bruta (prática para descobrir nome de usuário, senha, encontrar uma página da Web oculta e etc, por meio de tentativa e erro), onde eles tentarão adivinhar todas as possibilidades de login e senhas até encontrar a que conceda a autenticação com sucesso. “A tecnologia de Inteligência Artificial pode aprender com a repetição em decorrência das tentativas anteriores de logar e ajustar sua abordagem para otimizar a taxa de sucesso”, aponta o gerente da Akamai.
Análise de padrões de comportamento
É possível que a IA analise e aprenda padrões de comportamento de usuários. Com isso, ela pode imitá-los para passar com facilidade por verificações de autenticação, especialmente no setor bancário e nas mídias sociais.
Como proteger os sistemas e contas
Ferrão explica que para se prevenir contra essas ameaças, as empresas e até os usuários – na medida do possível – devem implementar uma postura de segurança cibernética em diversas camadas para blindar o seu uso diário dos mais diversos dispositivos, procurando se informar e investir nas ferramentas de cibersegurança mais adequadas para cada situação.
“É interessante adotar a tecnologia de autenticação multifator (MFA) em todos os níveis, desde as contas do Whatsapp até em sistemas mais complexos. Também é importante considerar soluções de detecção de anomalias. Algo simples, porém importante, é o treinamento de colaboradores e usuários para que utilizem conscientemente seus dispositivos e saibam o suficiente sobre sua segurança, orientando-os como proceder em caso de atividade suspeita. Por fim, não custa manter-se sempre atualizado sobre as tendências tecnológicas e a evolução das ameaças cibernéticas, contratando e consultando os melhores parceiros quando necessário”, finaliza Helder.
Serviço
akamai.com/pt
Leia nesta edição:
CAPA | TECNOLOGIA
Centros de Dados privados ainda geram bons negócios
TENDÊNCIA
Processadores ganham centralidade com IA
TIC APLICADA
Digitalização do canteiro de obras
Esta você só vai ler na versão digital
TECNOLOGIA
A tecnologia RFID está madura, mas há espaço para crescimento
Baixe o nosso aplicativo