INTELIGÊNCIA ARTIFICIAL GENERATIVA E IAM

Publicado

Por

Alfredo Santos

Cada vez mais a inteligência artificial generativa está se tornando recurso para ciberataques que comprometem a segurança da informação. Identidades estão mais comprometidas do que nunca com apoio da IA e vítimas estão sendo expostas mediante ações muito bem planejadas. De acordo com o mais recente relatório da Verizon sobre investigações de violação de dados, publicado em 2023, o uso de engenharia social para obter informações privadas dobrou no curto período de 1 ano. 

Mediante essa realidade, como profissionais de Segurança da Informação podem se apoiar nos preceitos do Gerenciamento de Identidade e Acesso para proteger não somente os seus clientes, mas também o legado de suas próprias empresas?

Neste artigo entenderemos melhor o que é inteligência artificial generativa e como os mencionados ataques podem ser evitados por meio de IAM.

Prós e contras da Inteligência Artificial Generativa

Com modelos pré-estabelecidos e comandos, essa inteligência é capaz de retornar criações originais com pouca ou nenhuma necessidade de refinamento. Um exemplo bastante atual e popular é o ChatGPT, que parte de uma base de dados para aprender padrões de comportamento considerados complexos e reproduzir conteúdo facilmente consumível. 

No entanto, a baixa complexidade na aplicação da inteligência artificial generativa faz com que muitos questionem a segurança de quem a manipula e dos dados que passam pelo seu processamento, pois ela provê insumo a invasores que  já estão suficientemente familiarizados com tal tecnologia para realizar ataques e ter acesso a informações e sistemas inteiros.   

O papel de IAM

Acreditando na fraqueza da segurança de identidade, os vilões do mundo cibernético acreditam estar com o poder de barganha nas mãos. Do outro lado, empresas correm contra o tempo para erradicar o roubo de identidades e credenciais de acesso privilegiado, os quais ocorrem com a inegável difusão dos ataques fundamentados no deepfake.

Para evitar catástrofes, deve-se inferir que o legado das empresas já está sob risco e fazer investimentos pesados na estratégia de segurança de Gerenciamento de Identidade e Acesso (IAM) mais eficaz para esse cenário – Zero Trust viabiliza a implementação de controles de acesso respaldada na real necessidade dos usuários, tornando-a realmente resistente contra a ação de malfeitores digitais. A lógica é imbatível: se a identidade dos usuários e dos dispositivos é verificada continuamente, o acesso não autorizado perde forças gradativamente até potencialmente se extinguir. 

Desafios do presente e futuro

Mesmo que se reconheça o que o Gerenciamento de Identidade e Acesso oferece, há muita luta para que se possa manter alinhado com as recorrentes atualizações de Zero Trust e de outras tecnologias contempladas pelo racional de IAM. Estar com as versões mais modernas e atualizadas implementadas exige dedicação constante.

Outra dor latente é o orçamento destinado à Segurança da Informação, que muitas vezes não se equipara com os valores praticados no mercado. Além disso, existem os que garantem a falta de profissionais que saibam lidar com invasões sistêmicas e o cumprimento de protocolos que estabilizem o caos causado por elas. 

Medidas para ontem

Figuras de liderança de Segurança da Informação, incluindo o CISO (Chief Information Security Officer), devem garantir que a segurança de todos os dados que circulam dentro das empresas seja uma prioridade fixa do conselho administrativo. Uma vez conquistada essa primazia, o primeiro passo é auditar as credenciais de acesso a fim de verificar se o permissionamento em vigor faz sentido. 

Em um segundo momento, para que se possa colher os frutos de uma mudança que visa benefícios de curto prazo com Zero Trust, o CISO deve introduzir a autenticação multifator e encarar a inegável tendência do passwordless (autenticação sem senha). Outro panorama com propensão para o sucesso é a implementação de ferramentas de detecção e resposta a ameaças de identidade, que garante recorrência no fortalecimento das configurações de segurança.

Gestão de privilégios

Diretórios ativos costumam ser o foco dos ciberataques, o que estabelece uma conjuntura de altíssimo risco para empresas que utilizam a plataforma de identidade como principal método de autenticação e autorização de usuários. Após concretizarem o ataque, os invasores conseguem transitar com facilidade entre os domínios do diretório, extrair os dados que desejam e causar danos irreparáveis. 

Igualmente, é preciso ter muito cuidado com a atribuição de funções dos colaboradores de DevOps, pois há a possibilidade de roubo de dados confidenciais. Por esse e outros motivos é que a aposta da vez é configurar o Gerenciamento de Identidade e Acesso (IAM) para que possa ser acessado apenas pelos que têm mais privilégios.

Menos não é mais

É preciso ter em mente que os invasores rapidamente aprendem a contornar as mais variadas medidas de segurança, penetrando em sistemas e desenrolando um verdadeiro estado pandêmico que a IA ajuda a acelerar ainda mais

Logo, presumir que a violação de identidades vai acontecer não é ter uma visão pessimista sobre a saúde da Segurança da Informação, mas sim garantir que haja uma estrutura preparada para zelar pelas informações sensíveis abrigadas por diretórios ou sistemas suscetíveis à ações maliciosas. 

Alfredo Santos

Alfredo Santos é um líder na comunidade brasileira de IAM, professor do assunto na FIA, Autor de livros de IAM/IAG e responsável pelo evento IAM Tech Day. Possui 25 anos de experiência no assunto IAM por ter atuado em empresas e projetos importantes, alguns deles em âmbito global. Atualmente lidera projetos globais de IAM que afeta grupos de empresas nas Américas, Asia e Europa.

Linkedin: https://www.linkedin.com/in/alfredosantos/