Buscar

Uso de automação e IA são essenciais para garantir segurança cibernética.



Diante da circulação de uma quantidade massiva de bytes de informações circulando em todo o globo, principalmente os gerados e gerenciados pelas organizações, o controle sem automação é praticamente impossível. Empresas com grandes conjuntos de dados podem combinar algoritmos, análises e aprendizado de máquina para identificar e reagir a ameaças e incidentes de segurança quase tão rapidamente quanto elas acontecem e estão começando a olhar para a IA – Machine Learning e modelagem preditiva ( incluindo biometria, voz entre outros) na interação e atendimento de transações com os clientes.


Wanderson Castilho, CEO da Enetsec mostrou no último painel do Cybersecurity Forum, promovido da TI Inside, nesta quinta feira dia 28 de outubro, que o mundo digital é um campo promissor para os criminosos e sempre está na frente, seja com metodologias ou formas para burlar as barreiras de segurança.


"Vivemos um momento de transição entre o passado analógico e a era da tecnologia ampla. Assim a cada momento seis ou sete novos cibercrimes inéditos e de difícil solução estão sendo praticados", alertou. Ele classifica os tipos de cibercrimes entre: simples, elaborados e avançados. Cada um deles compondo estatísticas mundiais e frutos da evolução digital que vão desde o estelionato convencional até os altamente tecnológicos e jamais vistos anteriormente.


"Entretanto todos têm um ponto focal em comum: o uso da engenharia social e a ajuda da vítima, sem o que não existiriam!", reforçou. Como especialista na área de cibercrime, Wanderson recomenda que informar, educar e treinar as pessoas, por mais que existam ferramentas, é fundamental pois a maioria delas são as colaboradoras do crime.


Além disso, ele aconselha atenção das equipes corporativas de segurança que para os crimes elaborados ( com técnica de engenharia social) cujos alvos são direcionados e focados num determinado objetivo, que podem com muitas medidas preventivas e de mitigação, serem coibidos e por último, ele relaciona os crimes avançados, que representam 1% do total de ataques, compostos por aquele cibercriminosos que sabem procurar vulnerabilidades e explorá-las, já que são perpetrados por especialistas em crimes digitais e onde se obtêm os maiores "lucros".


"Muitos algoritmos estão sendo aperfeiçoados para serem usados no crime seja em vídeos, voz e principalmente para propagar fake news, especialmente utilizando as redes sociais", disse o especialista, "Os aplicativos de deepfake usam uma rede neural artificial, com poder de unidade de processamento gráfico o que complica muito a percepção do real do criminoso", evidenciou. Como fez questão de ressaltar, o crime organizado digital está cada vez mais avançado e equivale em lucros obtidos ao do narcotráfico internacional.


"Este é o resultado do negócio ilícito e muitos são os investidores ao lado do crime descobrindo vulnerabilidades as quais são pagas verdadeiras fortunas. Não avançaremos no combate e proteção sem o uso da Inteligência Artificial ou redes de computação quântica que permitam análise em tempo real das ameaças. Por enquanto o crime está ganhando. Ele sempre está um passo à frente e somente a tecnologia poderá no futuro ser aquela que pode nortear os processos humanos, seja na tomada de decisões isentas, seja no pareamento com o cibercrime. Para o homem só há uma saída: a transcendência e a sintonia com aquilo que é natural. Ou o homem se enquadra ou será destruído", finalizou.


De outro lado, enquanto a humanidade ainda engatinha nos processos tecnológicos, iniciativas de Inteligência Artificial já estão sendo utilizadas para integração entre as pessoas e as máquinas. É nesse nicho de mercado que Cassiano Maschio, diretor comercial e de marketing da Inbenta Brasil, lembrou da importância da conversão entre estes dois universos: a integração entre o homem e a máquina.


"O universo corporativo e a sustentabilidade dos negócios foram alvos das latentes vulnerabilidades presentes no recente cenário de pandemia que vivemos nos últimos tempos", ressaltou, "A interação no atendimento das pessoas dentro do ambiente digital mostrou que o uso de tecnologias com a da Ibenta que utiliza a linguagem neural obteve as melhores respostas às perguntas sobre transações, elucidação de dúvidas e até diálogos no relacionamento das empresas e clientes durante este período de crescente demanda por meios digitais", comentou Cassiano.


Entretanto, mesmo este tipo de interação, não esteve isenta de ataques e fraudes, mas por meio de módulos de segurança, processamento dos dados desses clientes e uso de AI, melhores respostas foram entregues e riscos mitigados com base nesse cabedal de informações integradas na base de conhecimento acumulada pela tecnologia. Mike Reyes, diretor internacional AL e Europa da Voci, mostrou em sua apresentação que módulos de segurança embutidos dentro da ferramenta, auxiliam no processo de gestão do atendimento ao cliente com interação de voz.


"A segurança dos processos em nossas ferramentas está baseada em ambientes digitais que permite que esta informação possa passar para diferentes aplicações de mercado em silos protegidos por várias camadas de proteção projetadas para isso", explicou. Segundo o executivo da Voci , a segurança das informações compõe a base da economia digital e por isso a companhia trabalha no combate às fraudes.


"Trabalhamos conjuntamente com certificadores nacionais e internacionais e para isso usamos estratégias de prevenção de fraudes para comércio eletrônico já que interagimos diretamente com os clientes finais", reforçou o executivo. Ainda conforme explicou, as ferramentas de interação homem/máquina dispõe de uma estratégia de Bot Management para prevenir as ações e outros bots malignos e modelos de classificação de ataques em tempo real, com regras e padrões de anomalias, machine learning e uso de Inteligência Artificial para identificação de fraudes, que permitem a detecção de cerca de 99% dos ataques nocivos, sendo apenas uma pequena parcela entregue para análise psicométrica que exclui finalmente o incidente.


Fonte: TI inside


Você quer entender como um projeto de automação acontece? Clique aqui agora mesmo!
2 visualizações0 comentário

Posts recentes

Ver tudo