Categorias
Proteção de dados

A Inteligência Artificial pode ser usada em ciberataques?

A resposta é tão afirmativa que a inteligência artificial (IA) já ocupa o centro das grandes preocupações relacionadas aos ciberataques. Isso é interessante, afinal enquanto a IA se torna uma ameaça ela também é importante para a segurança cibernética.

O que temos na verdade é a inteligência artificial sendo incorporada em um conjunto de produtos e serviços de segurança. Assim procura-se evitar ciberataques, mas enquanto isso a tecnologia também pode introduzir novas ameaças.

Inteligência artificial: herói ou vilão?

Na famosa conferência de segurança Black Hat, a empresa de segurança SparkCognition revelou o primeiro sistema antivírus “cognitivo” baseado em Inteligência Artificial (IA), chamado DeepArmor.

O DeepArmor tem como objetivo proteger as redes contra ameaças de ciberataques combinando técnicas de IA, como redes neurais, heurísticas, ciência de dados e processamento de linguagem natural por exemplo, com antivírus para localizar e remover arquivos maliciosos.

Assim chegamos a uma grande questão, e quando os ciberataques são projetados com base na inteligência artificial? A mesma tecnologia que protege tem o potencial para atacar, essa é a realidade.

Para entender essa possibilidade basta lembrar o conceito da IA. Em suma, a inteligência artificial é a simulação de processos de inteligência humana, porém realizados por máquinas.

Esses processos incluem o aprendizado (a aquisição de informações e regras para usar as informações), o raciocínio (usando as regras para chegar a conclusões aproximadas ou definitivas) e a autocorreção.

Os exemplos atuais de IA demonstram a capacidade que essa tecnologia tem para se adaptar a diferentes circunstâncias. Para tal há diversas técnicas e ferramentas, por exemplo:

  • Aprendizado de máquina;
  • Aprendizado profundo;
  • Processamento de linguagem natural;
  • Entre outros.

A inteligência artificial pode ser usada para nossa proteção, mas também nos faz pensar em várias ameaças à cibersegurança. Afinal nada impede que criminosos usem IA para fins maliciosos e de potencial risco.

A inteligência artificial e sua evolução

Em relação ao mercado, a inteligência artificial está em ampla expansão. Você já deve acompanhar o quanto essa avançada tecnologia é aplicada em diferentes setores.

Ela integra a forte transformação digital que ocorre atualmente e novos produtos e serviços que surgem a cada ano. Aumentando assim a expectativa das empresas que investem em sua aplicabilidade.

Em exemplos práticos, notamos a indústria evoluindo seus processos produtivos com base na automação integrada à IA. Dessa forma são gerados produtos de melhor qualidade além de reduzir consideravelmente os custos de produção.

Vale destacar também a aplicação da Inteligência Artificial no mercado digital. Temos os chatbots consumidores no atendimento e suporte e os assistentes virtuais associados a Internet das Coisas, prometendo uma grande revolução nos próximos anos.

Por outro lado, à medida que a capacidade da Inteligência Artificial aumenta e se torna mais poderosa, é possível prever ao mesmo tempo uma expansão das ameaças e ataques virtuais.

Conforme os invasores adquirem conhecimento técnico, eles criarão vulnerabilidades usando inteligência artificial, introduzindo novas ameaças. Dessa forma somos levados à certeza sobre a eficiência dos ataques cibernéticos.

A evidência de ciberataques destaca a necessidade de estarmos preparados

Existe uma guerra silenciosa acontecendo e ela gira em torno da cibersegurança.

Ataques cibernéticos em setores estratégicos dos governos, como estações de energia, controle de tráfego aéreo e sistemas de transporte não são novidade. Portanto eles já deveriam estar se preparando.

O site HACKMAGEDDON, está sempre divulgando estatísticas de ataques cibernéticos. Os números de junho mostram que 12,5% dos ataques incluem ciberataques de espionagem, o que pode incluir governos. Além disso, 84% dos casos tiveram apenas objetivos criminosos. Veja mais no gráfico abaixo:

https://i2.wp.com/www.hackmageddon.com/wp-content/uploads/2018/07/June-2018-Stats-Featured.jpg?resize=800%2C445&ssl=1

Figura 1: Ciberataques Junho. Fonte: hackmageddon

A vulnerabilidade de setores estratégicos mostra a necessidade de proteger e monitorar de forma cada vez mais rigorosa os sistemas de controle conectados à Internet.

O potencial para esses ataques vem crescendo há vários. Afinal cada vez mais sistemas se conectam e surgem novas tecnologias como a inteligência artificial.

Essa preocupação também se aplica às empresas de setores estratégicos, uma vez que aumenta o risco de segurança cibernética de uma infraestrutura considerada crítica.

É importante que as empresas monitorem ativamente e protejam suas redes de dados e soluções de gestão e produção. Além disso, um aspecto importante dessa preocupação é ter visibilidade completa dos ativos de TI e seus riscos de segurança.

HSM Moderno

Com a inteligência artificial o uso da criptografia está em risco?

Como nós já sabemos, a criptografia é um dos principais alicerces da Internet. Ela permite a troca confiável de informações entre duas entidades na web, além de proteger a identidade das pessoas on-line.

Sem essa tecnologia as instituições financeiras não poderiam transferir dinheiro on-line e as empresas não poderiam compartilhar documentos pela Internet. Além disso, há vários outros exemplos de aplicabilidade da tecnologia de criptografia.

Infelizmente, a criptografia está sob ataque e não é de hoje, muito menos graças a inteligência artificial. As tentativas de sobrepor sua complexidade vão desde backdoor até algoritmos que tentam “quebrar” a criptografia para acessar dados confidenciais.

A inteligência artificial entra como mais um fator de ameaça aos sistemas considerados seguros e que nos garantem a realização de milhões de transações financeiras ao redor do mundo.

Com a inteligência artificial aplicada à ciberataques o mundo está perdido?

Não é preciso ir muito longe em nossa história para lembrarmos os casos em que o avanço tecnológico serviu tanto para o bem quanto para o mal.

O grande perigo nessa rápida evolução da tecnologia encontra-se justamente em sua velocidade. Isso demonstra que será necessário iniciativas proativas para ficarmos à frente dos cibercriminosos.

Os primeiros passos a serem dados na prevenção de ataques virtuais utilizando IA serão o investimento em políticas de segurança, o incentivo a pesquisa e desenvolvimento.

Dessa forma, deve-se visar principalmente a criação de instituições de pesquisa, desenvolvendo publicações e regime de compartilhamento. Sempre visando favorecer a segurança, além de promover uma cultura de responsabilidade através de normas e padrões.

Também se buscará o desenvolvimento de soluções tecnológicas e políticas para se construir um futuro mais seguro com a IA.

É preciso ainda implementar grupos especializados e dedicados que integrem o governo e a iniciativa privada na verificação formal de ameaças, na divulgação de vulnerabilidades da IA e em ferramentas de segurança e hardware seguro.

A Inteligência Artificial também vai nos proteger dos ciberataques

Apesar de termos um cenário preocupante com o potencial uso da einteligência artificial em relação aos ciberataques, vale lembrar que ela também será usada a nosso favor.

O risco existe, mas a experiência também nos mostra que precisamos fazer a nossa parte. Como você já viu, a IA tem potencial para nos proteger, além de trazer vários benefícios em diversas áreas.

A estratégia a ser utilizada é uma abordagem de segurança contínua. Afinal sempre haverá riscos e as organizações precisam ter a capacidade de lidar com eles, reduzindo esse risco a um nível gerenciável sempre.

Adicionalmente, não podemos esquecer da importância dos profissionais de cibersegurança em toda essa evolução, das ferramentas, políticas e processos aplicados à segurança de dados e da prevenção contra-ataques.

A indústria e governo devem fazer mais para conscientizar sobre a profissão de segurança cibernética além das políticas e boas práticas a serem utilizadas na prevenção e tratamento a incidentes.

Existe muito a se fazer e, assim como em outras ameaças,  este texto sugere a busca constante para garantir a segurança da informação das empresas e de seus usuários.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias Eval. Continue acompanhando nossos conteúdos no blog e nosso perfil do Linkedin.

Sobre a Eval 

A Eval está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias.  

Com valor reconhecido pelo mercado, as soluções e serviços da Eval atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos.  

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível.  

Eval, segurança é valor. 

Categorias
Proteção de dados

Sigilo e verificação de origem utilizando criptografia assimétrica

Quando falamos em criptografia é muito comum pensar apenas em técnicas de manutenção do sigilo da informação. No entanto, a criptografia pode ser utilizada em muitas outras situações. Nesse post trataremos da aplicação de técnicas de criptografia assimétrica para a verificação de origem de uma mensagem.

Criptografia assimétrica

Inicialmente, precisamos dizer que uma das características mais marcantes da criptografia assimétrica é a presença de um par de chaves, com uma parte pública e outra privada. Enquanto a parte pública pode ser divulgada a todos os interessados, a parte privada não. Afinal, ela deve ser protegida e mantida secreta pela entidade detentora do par, seja uma pessoa ou sistema.

Esse par de chaves é algo muito especial, pois quando uma das chaves é utilizada para cifrar um dado, somente a chave parceira do par pode ser utilizada no processo inverso. E é essa característica que possibilita a existência de vários esquemas criptográficos na comunicação entre duas entidades.

As mensagens de Alice e Bob

Para facilitar o entendimento vamos usar a analogia clássica. Ela pressupõe a existência de dois usuários, Alice (A) e Bob (B), cada qual com seu par de chaves. Alice e Bob trocam cartas (mensagens) entre si e toda carta é colocada em um envelope que possui um cadeado especial, que quando fechado com uma das chaves, só pode ser aberto com a chave parceira do par.

Perceba que como temos dois pares de chaves, um para cada usuário, temos um total de 4 chaves que podem ser utilizadas para fechar o cadeado do envelope! Então qual chave deve ser utilizada? Bem, depende de qual serviço de segurança se deseja implementar no envio desta carta.

Criptografia assimétrica para o sigilo

Se o desejo for garantir o sigilo da carta, Alice deve fechar o cadeado com a chave pública de Bob. Desta forma, a única chave capaz de abrir é a chave parceira, ou seja, a chave privada de Bob. Lembrando que a chave privada de Bob, por definição, deve ser de conhecimento somente de Bob. Assim, somente Bob pode abrir o cadeado do envelope e retirar a carta.

Criptografia assimétrica para a origem

Se o desejo for verificar a origem da carta, Alice pode fechar o envelope usando sua chave privada. Desta forma, a única chave que abre o envelope é a chave parceria, ou seja, a chave pública de Alice.

Lembrando que a chave pública de Alice, por definição, é de conhecimento público. Assim, todos poderiam abrir o envelope utilizando a chave pública de Alice.

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice.

O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela.

Note que nessa situação, apesar da carta estar em um envelope lacrado com cadeado, não há sigilo do conteúdo. Afinal, qualquer um pode abrir o cadeado do envelope utilizando a chave pública de Alice.

O que há é a verificação da origem da carta (ou autoria do remetente). Ou seja, para Bob verificar se a carta veio de Alice basta abrir o cadeado com a chave pública dela.

Criptografia simétrica

Interessante notar que o serviço de sigilo também poderia ser implementado com criptografia simétrica (aquela que possui uma única chave). Afinal, ela é muito mais rápida.

Dessa maneira, é comum observar protocolos de segurança que utilizam esquemas híbridos com criptografia simétrica e assimétrica para implementação dos serviços de sigilo, verificação de origem, autenticação e irretratabilidade, aproveitando as vantagens de cada um: velocidade da criptografia simétrica e flexibilidade de uso da criptografia assimétrica.

Por fim, após toda essa explicação, pelo menos uma questão ficou em aberto: como Bob tem certeza que está com uma cópia da chave pública de Alice e como Alice tem certeza que está com a chave pública de Bob?

A maneira utilizada para confiar na chave pública de alguém é pegar a cópia dessa chave com alguém de confiança. É necessária uma marca na chave que informa: “esta é a chave pública de fulano”.

A combinação entre a chave pública da entidade com as informações de identificação da entidade é denominada certificado digital, um tópico para outro post.

Também escrevemos um artigo que pode ser de seu interesse, pois fala sobre criptografia de dados e sua importância no mercado financeiro, clique aqui e acesse.

Assine nossa Newsletter e fique por dentro das novidades e tecnologias Eval. Continue acompanhando nossos conteúdos no blog e aproveitando nosso perfil do Linkedin.

Sobre a Eval 

A EVAL está há mais de 18 anos desenvolvendo projetos nos segmentos financeiro, saúde, educação e indústria. Desde 2004, oferecemos soluções de Autenticação, Assinatura Eletrônica e Digital e Proteção de Dados. Atualmente, estamos presentes nos principais bancos brasileiros, instituições de saúde, escolas e universidades, além de diferentes indústrias. 

Com valor reconhecido pelo mercado, as soluções e serviços da EVAL atendem aos mais altos padrões regulatórios das organizações públicas e privadas, tais como o SBIS, ITI, PCI DSS, e a LGPD. Na prática, promovemos a segurança da informação e o compliance, o aumento da eficiência operacional das empresas, além da redução de custos. 

Inove agora, lidere sempre: conheça as soluções e serviços da Eval e leve sua empresa para o próximo nível. 

Eval, segurança é valor.