book_icon

Check Point: na era da IA, informação é poder, mas a desinformação é também poderosa

É essencial ter uma estratégia sólida de segurança cibernética que esteja constantemente em revisão para se atualizar para a prevenção que prioriza a segurança

Check Point: na era da IA, informação é poder, mas a desinformação é também poderosa

A era da pós-verdade atingiu novos patamares com o advento da Inteligência Artificial (IA). Com a crescente popularidade e utilização de ferramentas Generativas de IA, como o ChatGPT, a tarefa de discernir entre o que é real e o falso tornou-se mais complicada, e os cibercriminosos aproveitam-se destas ferramentas para criar ameaças cada vez mais sofisticadas.

Os pesquisadores da Check Point Software descobriram que uma em cada 34 empresas no mundo sofreu uma tentativa de ataque de ransomware nos primeiros três trimestres de 2023, um aumento de 4% em relação ao ano passado. As ameaças cibernéticas não são apenas mais numerosas, mas também cada vez mais complexas, eficazes e mais difíceis de serem detectadas, pois são impulsionadas pela inteligência artificial, por grupos organizados de ransomware e pelo hacktivismo.

Uma das técnicas mais comuns para obter essas informações é o phishing

Embora os ataques cibernéticos estejam frequentemente relacionados à destruição e roubo de Dados, os cibercriminosos costumam usar a criação de Dados falsos e a falsificação de identidade para espalhar o caos e a desinformação.

Nos últimos anos, o termo desinformação ganhou destaque e é apresentado como um dos principais riscos de cibersegurança. O objetivo da manipulação de informações pode ser acessar e roubar Dados confidenciais de empresas e agências governamentais, e até mesmo das pessoas.

Cibercriminosos também usam Deepfake para obter informações confidenciais
Uma das técnicas mais comuns para obter essas informações é o phishing. Esta é a criação de e-mails ou mensagens de texto falsos nos quais os atacantes se fazem passar por outras identidades. Os ataques de phishing estão se tornando mais convincentes à medida que empregam técnicas de aprendizado de máquina que refinam cada vez mais os golpes.

Os cibercriminosos também usam Deepfake para obter essas informações confidenciais, pois criam vídeos e imagens para tornar a “verdade” mais plausível, ou até mesmo fraudar com chamadas de voz Deepfake. Este avanço nas técnicas de criação de ataques cibernéticos aumentou o impacto dos ataques de ransomware, uma das maiores ameaças dos últimos anos, levando a um aumento de 37% ou mais no último ano, com pedidos de resgate que são superiores a US$ 5 milhões.

Um exemplo local de cibercrime nesse contexto no Brasil, ocorrido no mês passado, é o de cibercriminosos que usaram a foto de perfil de uma empresária do Distrito Federal para criar um vídeo, usando IA, a fim de promover um esquema de pirâmide com PIX.

A desinformação também tem sido utilizada para contribuir para a manipulação política e midiática: pode influenciar processos importantes como a votação, desacreditar os adversários, criar polarização da opinião pública e gerar caos e controvérsia entre a população. Estas ameaças hacktivistas utilizam o phishing para obter acesso a informações confidenciais do governo e geram notícias falsas que podem ser acompanhadas de imagens ou vídeos Deepfake para manipular as pessoas para atingirem os seus objetivos políticos.

Diante dessa situação, é cada vez mais necessário tomar medidas para bloquear e evitar todas as ameaças criadas com esta nova tecnologia e dotar os usuários de ferramentas necessárias para detectar se a informação está correta e o que está escondido num ataque cibernético. Para isso, a Check Point Software lista as seguintes dicas de segurança válidas para todos nós:

Verificação de identidade como firewall: a implementação da autenticação de múltiplos fatores, como a implementação da autenticação de dois fatores e o uso de tecnologias biométricas, como reconhecimento facial ou impressões digitais, é essencial para prevenir ataques cibernéticos avançados com IA.

 Zero Trust no núcleo: assim como é sempre melhor vacinar um paciente para prevenir doenças antes que elas ocorram, na segurança cibernética é melhor detectar e prevenir ataques cibernéticos antes que eles infectem uma rede. As soluções de detecção de ameaças em tempo real podem ajudar a descobrir padrões de tráfego anômalos, enquanto a inteligência sobre ameaças pode ajudar a bloquear ativamente o malware antes que este penetre na rede. O objetivo é não confiar em nada na rede até que haja verificação.

 Cibersegurança e IA de mãos dadas: a partir de agora, a Inteligência Artificial será fundamental para responder às ameaças de forma mais eficaz. As soluções integradas à IA podem detectar anomalias mais rapidamente para responder de modo ágil e mitigar os danos.

Atualizar sempre: a aplicação de patches é um componente crítico da defesa contra ataques de ransomware, já que os cibercriminosos muitas vezes procuram as explorações mais recentes descobertas nos patches disponíveis e depois atacam sistemas que ainda não os possuem.

Formação em cibersegurança: toda a equipe deve ter formação básica sobre medidas de cibersegurança e sensibilização para os riscos representados pelas ciberameaças. Dessa forma, todos poderão detectar quais informações apresentam indícios de serem uma armadilha.

“Com os ataques baseados em IA que se apropriam indevidamente, manipulam e disseminam informações falsas aparentemente aumentando, as empresas precisam se proteger e acompanhar o ritmo dos cibercriminosos. É fundamental que as organizações adotem estratégias de prevenção de ameaças e invistam no desenvolvimento da cibersegurança e na implementação de IA nos seus sistemas”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

“Os ataques cibernéticos deverão se tornar mais frequentes e eficazes e as suas técnicas de ilusão ainda mais sofisticadas e críveis. É essencial ter uma estratégia sólida de segurança cibernética que esteja constantemente em revisão para se atualizar para a prevenção que prioriza a segurança.”

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.