Cada vez mais a inteligência artificial generativa está se tornando recurso para ciberataques que comprometem a segurança da informação. Identidades estão mais comprometidas do que nunca com apoio da IA e vítimas estão sendo expostas mediante ações muito bem planejadas. De acordo com o mais recente relatório da Verizon sobre investigações de violação de dados, publicado em 2023, o uso de engenharia social para obter informações privadas dobrou no curto período de 1 ano.
Mediante essa realidade, como profissionais de Segurança da Informação podem se apoiar nos preceitos do Gerenciamento de Identidade e Acesso para proteger não somente os seus clientes, mas também o legado de suas próprias empresas?
Neste artigo entenderemos melhor o que é inteligência artificial generativa e como os mencionados ataques podem ser evitados por meio de IAM.
Prós e contras da Inteligência Artificial Generativa
Com modelos pré-estabelecidos e comandos, essa inteligência é capaz de retornar criações originais com pouca ou nenhuma necessidade de refinamento. Um exemplo bastante atual e popular é o ChatGPT, que parte de uma base de dados para aprender padrões de comportamento considerados complexos e reproduzir conteúdo facilmente consumível.
No entanto, a baixa complexidade na aplicação da inteligência artificial generativa faz com que muitos questionem a segurança de quem a manipula e dos dados que passam pelo seu processamento, pois ela provê insumo a invasores que já estão suficientemente familiarizados com tal tecnologia para realizar ataques e ter acesso a informações e sistemas inteiros.
O papel de IAM
Acreditando na fraqueza da segurança de identidade, os vilões do mundo cibernético acreditam estar com o poder de barganha nas mãos. Do outro lado, empresas correm contra o tempo para erradicar o roubo de identidades e credenciais de acesso privilegiado, os quais ocorrem com a inegável difusão dos ataques fundamentados no deepfake.
Para evitar catástrofes, deve-se inferir que o legado das empresas já está sob risco e fazer investimentos pesados na estratégia de segurança de Gerenciamento de Identidade e Acesso (IAM) mais eficaz para esse cenário – Zero Trust viabiliza a implementação de controles de acesso respaldada na real necessidade dos usuários, tornando-a realmente resistente contra a ação de malfeitores digitais. A lógica é imbatível: se a identidade dos usuários e dos dispositivos é verificada continuamente, o acesso não autorizado perde forças gradativamente até potencialmente se extinguir.
Desafios do presente e futuro
Mesmo que se reconheça o que o Gerenciamento de Identidade e Acesso oferece, há muita luta para que se possa manter alinhado com as recorrentes atualizações de Zero Trust e de outras tecnologias contempladas pelo racional de IAM. Estar com as versões mais modernas e atualizadas implementadas exige dedicação constante.
Outra dor latente é o orçamento destinado à Segurança da Informação, que muitas vezes não se equipara com os valores praticados no mercado. Além disso, existem os que garantem a falta de profissionais que saibam lidar com invasões sistêmicas e o cumprimento de protocolos que estabilizem o caos causado por elas.
Medidas para ontem
Figuras de liderança de Segurança da Informação, incluindo o CISO (Chief Information Security Officer), devem garantir que a segurança de todos os dados que circulam dentro das empresas seja uma prioridade fixa do conselho administrativo. Uma vez conquistada essa primazia, o primeiro passo é auditar as credenciais de acesso a fim de verificar se o permissionamento em vigor faz sentido.
Em um segundo momento, para que se possa colher os frutos de uma mudança que visa benefícios de curto prazo com Zero Trust, o CISO deve introduzir a autenticação multifator e encarar a inegável tendência do passwordless (autenticação sem senha). Outro panorama com propensão para o sucesso é a implementação de ferramentas de detecção e resposta a ameaças de identidade, que garante recorrência no fortalecimento das configurações de segurança.
Gestão de privilégios
Diretórios ativos costumam ser o foco dos ciberataques, o que estabelece uma conjuntura de altíssimo risco para empresas que utilizam a plataforma de identidade como principal método de autenticação e autorização de usuários. Após concretizarem o ataque, os invasores conseguem transitar com facilidade entre os domínios do diretório, extrair os dados que desejam e causar danos irreparáveis.
Igualmente, é preciso ter muito cuidado com a atribuição de funções dos colaboradores de DevOps, pois há a possibilidade de roubo de dados confidenciais. Por esse e outros motivos é que a aposta da vez é configurar o Gerenciamento de Identidade e Acesso (IAM) para que possa ser acessado apenas pelos que têm mais privilégios.
Menos não é mais
É preciso ter em mente que os invasores rapidamente aprendem a contornar as mais variadas medidas de segurança, penetrando em sistemas e desenrolando um verdadeiro estado pandêmico que a IA ajuda a acelerar ainda mais
Logo, presumir que a violação de identidades vai acontecer não é ter uma visão pessimista sobre a saúde da Segurança da Informação, mas sim garantir que haja uma estrutura preparada para zelar pelas informações sensíveis abrigadas por diretórios ou sistemas suscetíveis à ações maliciosas.