Brasil,

Como a inteligência artificial ajuda a garantir a segurança de dados?

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Imprensa | Flowti
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Segurança dos dados das empresas pode ter inteligência artificial como grande aliada Segurança dos dados das empresas pode ter inteligência artificial como grande aliada

As vulnerabilidades da infraestrutura de TI são cada vez mais perigosas, e para diminuir os riscos, ferramentas de monitoramento com IA e outras iniciativas têm sido grandes aliadas das empresas

A segurança não é um processo de receita única. Há formas diferentes de defesa contra ataques cibernéticos e cada empresa deve traçar a sua própria estratégia de segurança com base nas suas necessidades específicas. O primeiro passo no desenvolvimento deste plano é compreender que existem diversas ameaças, nem sempre tão óbvias, e que olhar para formas eficientes de detectar possíveis invasões ao ambiente digital é fundamental.

Algumas empresas, no entanto, podem não estar conscientes dos riscos que correm, principalmente quando não se atentam à atualização de sistemas e softwares, à aquisição de soluções que protejam máquinas e redes de vírus ou nem se preocupam em capacitar seus colaboradores sobre cibersegurança. Essa falta de conhecimento, não rara, coloca a instituição em posição vulnerável a criminosos. Só para se ter uma ideia, segundo um artigo publicado na Cybersecurity Ventures, até 2031, haverá um ataque de ransomware a cada dois segundos.

As armas de combate

Detectar ameaças que colocam a instituição em risco deve ser uma ação permanente. Até porque, os softwares evoluem, assim como os golpes de criminosos. Existem, contudo, uma série de iniciativas e ferramentas que podem reduzir os riscos, que focam na localização de ameaças e possibilitam uma ação rápida e efetiva. Veja algumas dessas ações, indicadas por Filipe Luiz Antonio, Analista de Infraestrutura Sênior da Plataforma de Segurança e Continuidade da Flowti:

Entender a maturidade da empresa quanto à cibersegurança

“Antes de fazer um assessment de segurança propriamente dito, conversamos com o responsável pela TI da empresa, que responde um questionário. Por meio dele, entendemos como funciona a rede, quais softwares possuem, se há antivírus e backup, entre outras informações”, conta Filipe.

A partir dessa análise de maturidade, ou seja, do que a empresa tem e conhece sobre as ameaças cibernéticas, é possível redirecionar o olhar para onde possa haver mais vulnerabilidades. Esta é uma etapa de detecção de ameaça, porque revela o nível de preparo (ou despreparo) da instituição para lidar com riscos.

Levantamento das vulnerabilidades

O reconhecimento das vulnerabilidades é um passo crucial para identificar se a empresa está exposta à ação de criminosos. Softwares desatualizados, sistemas operacionais antigos, máquinas ultrapassadas, servidores defasados, antivírus gratuitos. Estes — e outros — elementos deixam o ambiente digital vulnerável. O levantamento de todas as fragilidades da empresa é feito com softwares apropriados.

Instalação de EDR e XDR

“Antivírus gratuitos não são os mais adequados para empresas, pois eles não têm inteligência e não tratam as ameaças. Então, a partir do momento que eu não consigo gerenciar, não sei o que está acontecendo no equipamento”, explica Filipe.

A melhor alternativa, segundo o especialista, é a instalação de softwares que avaliam os níveis comportamentais da empresa, ou seja, que trabalham com Inteligência Artificial (IA). Para as estações de trabalho — sendo os computadores dos colaboradores —, há o chamado EDR (Endpoint Detection and Response, ou Detecção e Resposta de Endpoint), que tem vantagem sobre o antivírus comum gratuito.

“Assim que é instalado, o EDR começa a montar métricas, fazendo machine learning. Em três ou quatro dias, ele já sabe como a máquina se comporta. Quando aumenta o processamento, por exemplo, é sinal de que pode haver algum artefato malicioso. Então, o EDR já dá uma resposta, tirando a máquina da rede”, detalha Filipe.

Quando a máquina é isolada, o pessoal da TI recebe um alerta de que há uma ameaça em andamento. Já o XDR (Extended Detection and Response) faz o mesmo, mas no servidor. Ele analisará o servidor e, se detectar um comportamento estranho, já soa um alarme (sonoro, inclusive). Tudo isso é gerenciado por um Dashboard, monitorado pela área de TI.

Monitorar a criação de usuários

O Active Directory (AD) é o serviço da Microsoft pelo qual as empresas criam usuários e senhas. O criminoso cibernético, muitas vezes, tenta entrar no AD durante um ataque lateral (que vai da estação do usuário, segue explorando as vulnerabilidades do servidor até chegar ao AD) para fazer um usuário próprio, com acesso administrativo.

“Ao gerar esse usuário, ele não precisa mais da estação de trabalho, já tem acesso direto e consegue fazer o que quiser: excluir arquivo, modificar, criptografar servidor, apagar backup”, explica Filipe.

Outro risco de negligenciar o AD é que antigos colaboradores, que possam estar insatisfeitos, continuam com acesso à empresa ao sair dela.

“Fiz um assessment em que a empresa tinha 1500 usuários no AD, sendo que ela só tem 50 computadores. Não tem tudo isso de funcionário, nem remoto. As pessoas vão saindo e o RH precisa avisar o pessoal de TI sobre quem é desligado da empresa ou ter uma forma de bloquear estes e-mails automaticamente. Até pode deixar o e-mail ativo só para receber, por exemplo, mas sem a possibilidade de o colaborador acessar de fora. Mas tem muita empresa que não sabe disso”, conta o especialista da Flowti.

Por essas razões, é muito importante higienizar o AD, pelo menos, uma vez por mês, tirando usuários que não acessam mais a rede. Existem softwares gratuitos que fazem este trabalho. Também há softwares especializados que monitoram o AD.

“Quando um usuário é gerado com acesso administrativo, chega um e-mail para o nosso NOC, avisando sobre essa criação. O NOC liga para o cliente imediatamente, perguntando se foi ele que criou o usuário. Se foi, fica liberado. Se não, o usuário já é bloqueado e o pessoal da segurança é acionado”, explica Filipe.

Avaliação da maturidade e treinamento de colaboradores

Outra maneira eficiente de detectar ameaças é medir o grau de entendimento dos colaboradores sobre os riscos de ataques cibernéticos.

“Dá muito menos trabalho para o criminoso entrar em uma empresa através do email phishing, de uma engenharia social. Ele sabe que o colaborador, que não é da TI, nem sempre tem conhecimento e pode cair fácil na armadilha. Por isso, infelizmente, o próprio funcionário é uma ameaça, porque é quem, geralmente, abre as portas para o atacante”, conta Filipe.

Para medir o grau de maturidade dos colaboradores, são realizados testes em que eles recebem um e-mail phishing falso. Se abrir o link contido neste e-mail, o funcionário deverá ser encaminhado para um treinamento sobre segurança cibernética.

Sobre a Flowti

A Flowti é uma empresa que respira tecnologia e inovação. Há mais de 25 anos no mercado de infraestrutura de TI, atua em todo o Brasil e América Latina, realizando a gestão terceirizada de mais de 450 negócios de missão crítica, garantindo a sustentação dos ambientes de TI com segurança e alta disponibilidade. Com um portfólio 360º que atende todas as necessidades estratégicas da TI, atua em 5 pilares: Cloud, Continuidade de Negócios, Governança de TI, Segurança e privacidade de dados e Ativos de TI. O time multidisciplinar de especialistas soma mais de 500 certificações e está em processo contínuo de atualização. Tudo isso, torna a Flowti uma grande aliada das equipes de TI de qualquer porte e segmento de mercado, contribuindo ativamente para a evolução dos níveis de maturidade da TI e para a continuidade dos negócios.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar