Brasil,

Na era da IA, informação é poder, mas a desinformação é igualmente poderosa

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Juliana Vercelli
  • SEGS.com.br - Categoria: Seguros
  • Imprimir

pixabay pixabay

A era da pós-verdade atingiu novos patamares com o advento da inteligência artificial (IA). Com a crescente popularidade e utilização de ferramentas generativas de IA, como o ChatGPT, a tarefa de discernir entre o que é real e o falso tornou-se mais complicada, e os cibercriminosos aproveitam-se destas ferramentas para criar ameaças cada vez mais sofisticadas

Os pesquisadores da Check Point Software descobriram que uma em cada 34 empresas no mundo sofreu uma tentativa de ataque de ransomware nos primeiros três trimestres de 2023, um aumento de 4% em relação ao ano passado. As ameaças cibernéticas não são apenas mais numerosas, mas também cada vez mais complexas, eficazes e mais difíceis de serem detectadas, pois são impulsionadas pela inteligência artificial, por grupos organizados de ransomware e pelo hacktivismo.

Embora os ataques cibernéticos estejam frequentemente relacionados à destruição e roubo de dados, os cibercriminosos costumam usar a criação de dados falsos e a falsificação de identidade para espalhar o caos e a desinformação.

Nos últimos anos, o termo desinformação ganhou destaque e é apresentado como um dos principais riscos de cibersegurança. O objetivo da manipulação de informações pode ser acessar e roubar dados confidenciais de empresas e agências governamentais, e até mesmo das pessoas.

Cibercriminosos também usam deepfake para obter informações confidenciais

Uma das técnicas mais comuns para obter essas informações é o phishing. Esta é a criação de e-mails ou mensagens de texto falsos nos quais os atacantes se fazem passar por outras identidades. Os ataques de phishing estão se tornando mais convincentes à medida que empregam técnicas de aprendizado de máquina que refinam cada vez mais os golpes.

Os cibercriminosos também usam deepfake para obter essas informações confidenciais, pois criam vídeos e imagens para tornar a “verdade” mais plausível, ou até mesmo fraudar com chamadas de voz deepfake. Este avanço nas técnicas de criação de ataques cibernéticos aumentou o impacto dos ataques de ransomware, uma das maiores ameaças dos últimos anos, levando a um aumento de 37% ou mais no último ano, com pedidos de resgate que são superiores a US$ 5 milhões.

Um exemplo local de cibercrime nesse contexto no Brasil, ocorrido no mês passado, é o de cibercriminosos que usaram a foto de perfil de uma empresária do Distrito Federal para criar um vídeo, usando IA, a fim de promover um esquema de pirâmide com PIX.

A desinformação também tem sido utilizada para contribuir para a manipulação política e midiática: pode influenciar processos importantes como a votação, desacreditar os adversários, criar polarização da opinião pública e gerar caos e controvérsia entre a população. Estas ameaças hacktivistas utilizam o phishing para obter acesso a informações confidenciais do governo e geram notícias falsas que podem ser acompanhadas de imagens ou vídeos deepfake para manipular as pessoas para atingirem os seus objetivos políticos.

Diante dessa situação, é cada vez mais necessário tomar medidas para bloquear e evitar todas as ameaças criadas com esta nova tecnologia e dotar os usuários de ferramentas necessárias para detectar se a informação está correta e o que está escondido num ataque cibernético. Para isso, a Check Point Software lista as seguintes dicas de segurança válidas para todos nós:

1. Verificação de identidade como firewall: a implementação da autenticação de múltiplos fatores, como a implementação da autenticação de dois fatores e o uso de tecnologias biométricas, como reconhecimento facial ou impressões digitais, é essencial para prevenir ataques cibernéticos avançados com IA.

2. Zero Trust no núcleo: assim como é sempre melhor vacinar um paciente para prevenir doenças antes que elas ocorram, na segurança cibernética é melhor detectar e prevenir ataques cibernéticos antes que eles infectem uma rede. As soluções de detecção de ameaças em tempo real podem ajudar a descobrir padrões de tráfego anômalos, enquanto a inteligência sobre ameaças pode ajudar a bloquear ativamente o malware antes que este penetre na rede. O objetivo é não confiar em nada na rede até que haja verificação.

3. Cibersegurança e IA de mãos dadas: a partir de agora, a inteligência artificial será fundamental para responder às ameaças de forma mais eficaz. As soluções integradas à IA podem detectar anomalias mais rapidamente para responder de modo ágil e mitigar os danos.

4. Atualizar sempre: a aplicação de patches é um componente crítico da defesa contra ataques de ransomware, já que os cibercriminosos muitas vezes procuram as explorações mais recentes descobertas nos patches disponíveis e depois atacam sistemas que ainda não os possuem.

5. Formação em cibersegurança: toda a equipe deve ter formação básica sobre medidas de cibersegurança e sensibilização para os riscos representados pelas ciberameaças. Dessa forma, todos poderão detectar quais informações apresentam indícios de serem uma armadilha.

“Com os ataques baseados em IA que se apropriam indevidamente, manipulam e disseminam informações falsas aparentemente aumentando, as empresas precisam se proteger e acompanhar o ritmo dos cibercriminosos. É fundamental que as organizações adotem estratégias de prevenção de ameaças e invistam no desenvolvimento da cibersegurança e na implementação de IA nos seus sistemas”, explica Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

“Os ataques cibernéticos deverão se tornar mais frequentes e eficazes e as suas técnicas de ilusão ainda mais sofisticadas e críveis. É essencial ter uma estratégia sólida de segurança cibernética que esteja constantemente em revisão para se atualizar para a prevenção que prioriza a segurança.”


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar