Logo  
fevereiro 2023
 

Perigos e desafios da IA em cibersegurança. Está preparado?

Imagine que está no seu local de trabalho e recebe um email do seu superior direto com uma solicitação urgente. Sabe que este está fora de Portugal e no email está ainda mencionado a localidade atual e o fuso horário alternativo.

Enquanto lê o email, recebe uma chamada e atende para ouvir o seu superior a dizer que acabou de lhe enviar um e-mail, mas queria ligar para ter certeza de que recebeu o pedido. Nessa altura reconhece a voz e é lhe familiar quando diz: "Podes tratar disso o mais rápido possível?"

A solicitação pode ser para uma transferência financeira de fundos, acesso restrito a alguma parte da sua rede ou qualquer outra solicitação significativa que motivaria um cibercriminoso altamente qualificado.

Estes casos concretos ocorrem desde 2019, e a qualidade das vozes falsas melhorou significativamente nos últimos quatro anos.

Este caso é apenas um exemplo de como os cibercriminosos estão a melhorar a sua performance comprometendo sistemas e pessoas com a nova tecnologia de IA.

Existem várias maneiras pelas quais os invasores estão a utilizar atualmente a inteligência artificial (IA) em ciberataques.

Intro1
 
 

Ataques deepfake

Image1

A tecnologia deepfake pode criar vídeos falsos ou gravações de áudio difíceis de distinguir dos reais. Os invasores podem usar deepfakes para se fazerem passar por alguém num ataque de phishing. Os cibercriminosos usam estes tipos de ataques para recolher informações ou induzir as pessoas a realizar ações prejudiciais.

 
 

Ataques de phishing com IA

Image2

Cibercriminosos utilizam IA para criar ataques de phishing mais sofisticados e difíceis de detetar. Por exemplo, podem usar IA para gerar e-mails falsos convincentes ou sites que parecem legítimos. A IA pode clonar qualquer site numa questão de segundos e personalizá-lo, tendo como base o original, para dar a impressão de um acesso real a um recurso interno.

 
 

Ataques de negação de serviço (DoS)

Image3

A IA tem ainda o potencial de permitir lançar ataques distribuídos de negação de serviço (DDoS) mais sofisticados e poderosos, nos quais vários sistemas são utilizados para inundar um alvo com tráfego.

 
 

Ransomware alimentado por IA

Image4

Os cibercriminosos podem utilizar IA não só em distintos ataques de ransomware mas também combinar os mesmos em simultâneo. Os hackers podem identificar indivíduos ou organizações inteiras para atingir. A IA pode localizar endereços de e-mail e criar e-mails dinâmicos altamente personalizados, projetados para contornar contra-medidas. Depois que um ataque de ransomware com IA os cibercriminosos têm acesso ao sistema. A IA permite eventualmente diagnosticar rapidamente os pontos fracos para elevar o ataque.

 
 

Ameaças persistentes avançadas

Image4

A IA pode ser utilizada para conduzir ameaças persistentes avançadas (APTs), nas quais um invasor estabelece uma presença de longo prazo numa rede para roubar informações confidenciais.

 
 

Gigante de processamento de dados

Image4

Os cibercriminosos podem usar algoritmos de machine learning para analisar grandes quantidades de dados para identificar padrões e tendências que não são imediatamente óbvios para os humanos.

 
 

Conclusão

Para se defender destas ameaças que são cada vez mais sofisticadas e criativas relembramos as boas práticas em cibersegurança que de uma forma mais intuitiva designamos como SOPA-D:

 
 
S de Salvaguardar
Image4

Salvaguarde a informação importante em backups que lhe permitam mais tarde recuperá-la.

 
 
O de Origem
Image4

Questione-se sempre qual a origem de um determinado contacto, principalmente em meios digitais. De preferência não aja de imediato e confirme através de outras fontes originais.

 
 
P de Password
Image4

É muito importante a definição das suas passwords, estas são a chave de acesso predominante nas tecnologias, e com elas a autenticação multifator (MFA).

 
 
A de Atualizar
Image4

É importante instalar as atualizações dos seus dispositivos bem como as do seu antivírus, pois terá menos riscos de ter vulnerabilidades.

 
 
D de Desconfiar
Image4

Desconfie sempre das abordagens, em particular das que envolvem dados ou operações sensíveis, e procure sempre confirmar, de preferência usando outra via que não a do contacto inicial.

 

Arquivo

2024

2023

2022

2021

2020

2019

Subscreva a nossa newsletter.


Consentimento Cookies X

A Devoteam Cyber Trust S.A. utiliza cookies para fins analíticos e de apresentação de informação mais personalizada, com base no perfil elaborado pelos seus hábitos de navegação. Se pretende informação mais pormenorizada, pode aceder à nossa Política de Cookies.