book_icon

O acesso a Cybersecurity baseada em IA exige um novo olhar sobre os orçamentos das organizações

Depois de um ano de intensa transformação, em que a IA tornou-se essencial para os negócios, chega 2024 e, finalmente, será hora de construir estratégias sólidas de Cybersecurity baseadas nesta nova tecnologia. Todos sabemos que os criminosos já estão ativamente aproveitando a IA e o aprendizado de máquina. Em muitas organizações, no entanto, a IA ainda é quase um brinquedo, não um componente crítico de aceleração e proteção dos negócios.

A superação deste quadro passa pela mudança do modo como o orçamento de ICT Security das organizações para 2024 é construído. Análise da Statista revela que, em 2024, nos EUA, cerca de 12% dos budgets das empresas será dedicado a TI e a segurança digital.

Ataques avalassaladores que bloqueiam os negócios e destroem o valor da marca estão fazendo os membros dos Boards ampliarem os orçamentos de luta contra o crime digital. Segundo a Statista, os prejuízos causados pelas gangues digitais chegarão a USD 10,3 trilhões em 2025 e a USD 13,8 trilhões até 2028. Isso explica por que organizações norte-americanas estudadas num relatório da Cybersecurity Ventures vão elevar seus orçamentos com cybersecurity até USD 10,5 trilhões até 2025.

Entre os principais focos de investimentos está a IA. Estudo da Allied Market Research indica que, até 2032, o mercado de soluções e serviços de IA chegará a USD 154,8 bilhões.

A adoção de IA na luta contra crimes digitais no Brasil exige, no entanto, um mindset diferente do que encontramos no primeiro mundo.

É essencial contar com o apoio de um parceiro de inteligência em Cybersecurity que, além de dominar tecnologias e processos, também entregue propostas de valor atraentes, alavancas financeiras do novo. Trata-se de adequar ao orçamento da empresa usuária o que há de melhor e mais avançado em Cybersecurity baseado em IA e ML. Isso inclui soluções engenhosas de câmbio, financiamento etc.

Essa abordagem permite que o Brasil em toda sua grandeza e complexidade efetivamente avance na maturidade digital em 2024. Muitas vezes, o papel deste parceiro tem de ir além do financiamento, projeto, entrega, implementação e treinamento das equipes internas. É fundamental aliar, a esses elementos, um suporte em níveis 1,2 e 3 em português, com garantias sobre a maturidade dos profissionais envolvidos no atendimento ao cliente.

Quem seguir esse caminho conseguirá se preparar para as batalhas de Cybersecurity em 2024:

Os requisitos para aprovação de seguro cibernético serão mais rigorosos. Com ataques cibernéticos bem-sucedidos levando a desembolsos cada vez maiores, as seguradoras exigirão que as organizações tenham fortes medidas de segurança em vigor para se qualificar para uma apólice ou para reduzir os prêmios. Hoje, os requisitos comuns incluem autenticação multifator (MFA), gerenciamento de patches e treinamento regular de segurança para usuários corporativos. Em 2024, provavelmente o gerenciamento de identidade e acesso (IAM) será acrescentado a essa lista, especialmente para o setor empresarial. Além disso, esperamos que as seguradoras façam parcerias com prestadores de serviços gerenciados (MSPs) para ajudar a assegurar um nível mínimo de segurança em empresas de pequeno e médio portes.

Os e-mails de phishing serão escritos em português perfeito. No passado, os e-mails de phishing eram repletos de erros gramaticais e de digitação. Em 2024, porém, as ferramentas de IA tornarão muito mais fácil para os invasores criar e-mails convincentes em qualquer idioma. Para contra-atacar, as organizações precisarão atualizar o seu treinamento sobre phishing e facilitar aos usuários a denúncia de mensagens suspeitas. É fundamental alertar os usuários sobre a crescente probabilidade de receber e-mails maliciosos em português.

Todos correrão riscos por estarem cansados do assunto Cybersecurity. As identidades de usuários são um alvo chave dos adversários, porque o comprometimento de uma única conta lhes dá entrada para o ecossistema de TI. Porém, inundar os usuários com alertas enviadas por ferramentas como agentes de correio e exigir que eles participem de treinamentos frequentes de conscientização pode ser um tiro pela culatra, resultando em exaustão de segurança que poderá levar aos erros e à negligência que a organização estava tentando evitar. Uma estratégia mais eficaz é adotar um modelo Zero Trust com base no menor privilégio. Além disso, vale a pena adaptar o treinamento de conscientização às necessidades específicos dos funcionários. Isso facilitará a retenção desta nova postura.

Os invasores coletarão cada vez mais dados criptografados, mesmo que ainda não consigam desbloqueá-los. A computação quântica está avançando rapidamente; por isso os cibercriminosos com visão de futuro estarão roubando Dados criptografados que não têm capacidade para desbloquear com a tecnologia atual, mas que poderão, em breve, conseguir descriptografar. Os principais alvos serão organizações com grandes volumes de dados confidenciais, como agências governamentais e de defesa, empresas financeiras e jurídicas, e grandes corporações com propriedade intelectual valiosa. Para reduzir o risco, as organizações não devem tratar a criptografia como uma panaceia, e sim construir uma estratégia multicamada que inclua classificação de dados, avaliação e mitigação de riscos, e detecção e resposta a incidentes. Além disso, devem lembrar-se de que a coleta de dados pode passar despercebida.

Nos últimos anos a economia digital expandiu-se como nunca. A maturidade da cultura de cybersecurity das organizações, no entanto, ainda é muito diversa – há uma convivência entre empresas com posturas sólidas, e organizações que ainda só fazem o básico. Em 2024, é fundamental equacionar estratégias e orçamentos para fazer da IA uma arma a favor dos negócios e do Brasil.

Por Thiago N. Felippe, CEO da Aiqon.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.