Quais os riscos do uso da Inteligência Artificial Generativa para a segurança das informações?

Quais os riscos do uso da Inteligência Artificial Generativa para a segurança das informações?

A Inteligência Artificial Generativa trouxe grandes avanços para a tecnologia e o cotidiano das pessoas e das empresas. Contudo, como toda tecnologia emergente, ela representa várias ameaças à segurança de dados. Essas ameaças incluem riscos de vazamento de dados, violação de dados e não conformidade com as leis de privacidade de dados, como por exemplo a LGPD (Lei Geral de Proteção de Dados).

Os aplicativos de Inteligência Artificial Generativa (vamos nomeá-la agora simplesmente como IA Generativa), como o ChatGPT e Bard, são LLMs (Large Language Model - modelos de aprendizado de máquina) que aprendem com as informações que os usuários inserem.

Vamos pensar em alguns cenários práticos para identificarmos o risco.

Imagine uma empresa que está passando por um processo de aquisição ou fusão que ainda não foi tornada pública. Pesquisas subsequentes de outros usuários podem revelar essas informações.

Ou imagine se um engenheiro de software usasse IA generativa para depurar código de software proprietário, essa propriedade intelectual estaria em risco de se tornar de domínio público — ou pior, acabar em posse de um concorrente.

Da mesma forma, se o engenheiro usasse a IA generativa para escrever código, ele talvez pudesse conter malware que forneceria a um invasor uma backdoor para o sistema de uma empresa.

Por fim, as leis de privacidade de dados (como a LGPD e GDPR), obrigam as organizações a proteger rigorosamente os dados pessoais. O uso de IA generativa para qualquer tipo de tratamento de dados pessoais poderia colocar a empresa em risco de não conformidade, pois essas informações poderiam vazar ou ser usadas incorretamente. Além disso, dados de propriedade intelectual, comercial e industrial podem ser vazados em uma simples consulta.

  …Leia Mais
Como funciona o Golpe do Boleto Falso

Como funciona o Golpe do Boleto Falso

Imagino que você já tenha ouvido falar sobre o “golpe do boleto falso”, que acontece quando uma pessoa que realmente fez uma compra ou tem uma conta em aberto recebe um boleto de forma digital ou impressa para pagamento. Contudo, ao realizar o pagamento, o valor vai para a conta de outra pessoa, ao invés de servir para quitar a…Leia Mais
Definir automaticamente usuário administrador local via GPO

Definir automaticamente usuário administrador local via GPO

Muitas são as vezes em que precisamos acessar uma estação de trabalho com um usuário que tenha nível de permissão de administrador local. Isso dependendo do tamanho da empresa, se torna inviável ir de máquina em máquina para criar este usuário ou em alguns casos não sabemos a senha do usuário que foi criado quando a máquina foi formatada.

Assim iremos ensinar como criar um usuário com nível de permissão de administrador local que será aplicado no primeiro logon da máquina com qualquer usuário que faça parte do domínio Active Directory. Para isso acontecer bastará que o usuário esteja dentro da estrutura de OU (Unidade Organizacional) determinada em que foi aplicada a GPO.

Leia Mais
Criptografia de Disco com Bitlocker integrado com o Active Directory

Criptografia de Disco com Bitlocker integrado com o Active Directory

O BitLocker é um recurso de proteção de dados que criptografa unidades em computadores para ajudar a evitar roubo ou exposição de dados.

A criptografia é o processo de transformar uma informação em texto usando um algoritmo (chamado cifra) de modo a impossibilitar a sua leitura, exceto àqueles que possuam uma identificação particular, geralmente referida como chave. O resultado deste processo é uma informação encriptada, também chamada de texto cifrado.

Objetivo deste tutorial é ensiná-lo áa criptografar o disco de suas estações usando a ferramenta da Microsoft chamada Bitlocker, integrada com o Active Directory.

A configuração nas máquinas será automatizada. Portanto, toda máquina que entrar no domínio e estiver na Unidade Organizacional (OU) configurada pela GPO (Diretiva de Grupo) terá o(s) seu(s) disco(s) criptografado(s) e a chave de recuperação será armazenada dentro do Active Directory.

Leia Mais
Múltiplo Fator de Autenticação (Token) na VPN SSL

Múltiplo Fator de Autenticação (Token) na VPN SSL

O Netdeep Secure Firewall possibilita o uso de Múltiplo Fator de Autenticação na VPN SSL para conectar os usuários com segurança.

Além do certificado digital é possível adicionar um token para autenticação em um dispositivo (por exemplo: smartphone) do usuário.

O uso de Múltiplo Fator de Autenticação (MFA) na VPN (Rede Virtual Privada) é de extrema importância para reforçar a segurança e proteger o acesso remoto aos recursos da rede. O MFA é um método de autenticação que requer duas formas diferentes de verificação para confirmar a identidade do usuário. Normalmente, isso envolve algo que o usuário conhece (como uma senha) e algo que o usuário possui (como um dispositivo móvel).

Aqui estão algumas razões pelas quais o uso de MFA é importante na VPN:

  1. Segurança aprimorada: O MFA acrescenta uma camada adicional de segurança à autenticação. Apenas a senha não é suficiente para conceder acesso aos recursos da VPN. É necessária outras formas de autenticação. Além do certificado digital podemos usar um código gerado no aplicativo do autenticador no dispositivo do usuário, para confirmar a identidade.
  2. Mitigação de riscos de senha: As senhas podem ser comprometidas de várias maneiras, como por meio de ataques de força bruta, phishing, roubo de senhas ou vazamentos de dados. Ao adicionar o MFA, mesmo se a senha for comprometida, o invasor ainda precisará de mais fatores de autenticação para acessar a VPN.
  3. Acesso restrito: A autenticação de múltiplo fator reduz o risco de acesso não autorizado à VPN. Isso é especialmente relevante quando se trata de acesso remoto, pois é mais difícil para um atacante obter tanto a senha quanto o outro fator de autenticação simultaneamente.
  4. Proteção contra ataques de força bruta: Os ataques de força bruta são tentativas repetitivas de adivinhar uma senha usando combinações possíveis. Com o MFA habilitado, mesmo que um invasor adivinhe corretamente a senha, ainda será necessário obter o certificado e digital e adivinhar o código gerado no dispositivo do usuário para obter acesso à VPN.
  5. Conformidade com regulamentações: Em muitos setores e organizações, o uso de autenticação de múltiplo fator é uma exigência de conformidade com regulamentos de segurança, como o PCI-DSS (Padrão de Segurança de Dados do Setor de Cartões de Pagamento).

Preparamos um tutorial especial para você aprender como fazer isto e manter suas conexões remotas mais seguras!

Leia Mais

Integrando o Filtro de URL com o Active Directory

Integrando o Filtro de URL com o Active Directory

O Netdeep Secure Firewall possibilita a integrar o Filtro de URL com o Active Directory. Com essa configuração você ganha mais segurança e é possível aplicar políticas de filtragem da web com base em informações do AD, como grupos de usuários, unidades organizacionais e permissões de acesso de acordo com as necessidades e políticas internas.

Leia Mais

Configurando inspeção SSL/TLS no Netdeep Secure

Configurando inspeção SSL/TLS no Netdeep Secure

O SSL/TLS é um protocolo de rede projetado para oferecer segurança adicional a outros protocolos usando criptografia. É comumente usado em HTTPS para proteger o tráfego Web, mas o recente uso de HTTPS por malwares tornou os recursos de inspeção SSL um componente essencial na estratégia de segurança cibernética de uma organização.

O HyperText Transfer Protocol Secure (HTTPS) é uma versão segura do protocolo HTTP básico. Ao navegar na internet, qualquer página que tenha o ícone de cadeado na barra de endereço está usando HTTPS para se comunicar entre o computador que solicita a página e o servidor onde ela está armazenada.

HTTPS usa o protocolo Transport Layer Security (TLS) – anteriormente conhecido como Secure Sockets Layer (SSL) – para adicionar segurança ao HTTP. Com SSL/TLS, HTTPS é capaz de verificar a identidade do servidor web e criptografar todo o tráfego que flui entre o cliente e o servidor.

Com a conexão estabelecida, o tráfego HTTP é enviado através deste túnel, criptografando-o e incorporando-o na seção de dados dos pacotes SSL/TLS. Em seu destino, o outro computador descriptografa os dados e os processa com base no protocolo HTTP.

Para que isso seja possível, o cliente e o servidor precisam ter uma chave secreta compartilhada para criptografia. O SSL/TLS cria isso usando um protocolo de handshake onde o cliente e o servidor concordam com os parâmetros a serem usados e compartilham uma chave secreta usando criptografia de chave pública ou assimétrica para protegê-lo de espionagem.

Leia Mais
A importância do XDR na prevenção de ameaças cibernéticas

A importância do XDR na prevenção de ameaças cibernéticas

Gostaria de compartilhar com vocês a importância crucial do uso do XDR (Extended Detection and Response) na proteção contra ameaças cibernéticas em nossas empresas. Vivemos em um mundo cada vez mais digital, onde a segurança de dados e sistemas é fundamental para garantir o sucesso dos negócios.

O XDR é uma abordagem avançada de segurança cibernética que oferece uma visão completa das atividades maliciosas em toda a infraestrutura de TI de uma organização. Ele integra e correlaciona dados de diferentes fontes, como endpoints, servidores, redes e nuvem, proporcionando uma análise abrangente e contextualizada das ameaças.

Leia Mais