A segurança cibernética é um campo em constante evolução, que enfrenta novos desafios e oportunidades a cada ano. Em 2024, veremos o impacto de algumas tecnologias emergentes que prometem transformar a forma como protegemos nossos dados, dispositivos e redes.
Por Regina Tupinambá
Em 2024, as evoluções em segurança cibernética serão impulsionadas por três principais tendências:
A inteligência artificial (IA) será cada vez mais usada para automatizar tarefas de segurança, identificar ameaças e responder a incidentes. A IA generativa e a IA aliada à neuromórfica são duas das principais áreas de pesquisa em IA aplicada à segurança cibernética.
A Internet das Coisas (IoT) aumentarão a superfície de ataque das organizações, exigindo soluções integradas e holísticas de segurança. A infraestrutura de chave pública (PKI) será essencial para proteger as comunicações entre dispositivos IoT, veículos elétricos – VEs, equipamento eletrônico, e tantas outras ferramentas que utilizam a IoT.
Novas ameaças, como deepfakes, ataques quânticos e guerra cibernética, surgirão e exigirão novas abordagens de segurança.
Ações relacionadas à ransomware e os vazamento de dados persistirão como a chave preocupações para as corporações, mas as novas tecnologias e os vectores de ameaças garantirão que os programas de segurança continuem a ser extremamente importantes e, portanto, serão necessárias ferramentas mais robustas e com novas funcionalidades para a mitigação de fraudes e invasões.
No ano passado, assistimos a uma explosão no uso de inteligência artificial (IA) por parte dos consumidores e das empresas, estimulada pelo lançamento do ChatGPT no final de 2022.
Mesmo que a Inteligência Artificial – IA não seja uma tecnologia recente e já utilizada por vários setores, inclusive por fornecedores de segurança cibernética a disponibilidade para usuários finais através do ChatGPT, Bing, Bard, Copilot e outros pode ser ferramentas inestimáveis para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho em geral.
O ChatGPT, Bing, Bard, Copilot, por exemplo em 2023 foram adotados em grande escala por usuários finais e por empresas de diferentes setores a nivel mundial. Essas IAs são consideradas como inteligências artificiais independentes que usam inteligência artificial para realizar suas funções.
Além disso outras Inteligencias artificiais podem ser ferramentas inestimáveis para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho.
A inteligência artificial generativa (IAG) é uma tecnologia que permite às máquinas criar conteúdos novos e originais, como textos, imagens, áudios e vídeos, a partir de dados ou instruções fornecidos pelos humanos. Em 2024, a IAG se tornará uma das áreas mais promissoras e inovadoras da IA, com aplicações em diversos setores, como educação, entretenimento, saúde, marketing e mercado agro.
A IA aliada à neuromórfica é outra tendência que ganhará destaque em 2024. Esse alinhamento visa aproveitar as vantagens dessa tecnologia, como a eficiência energética, a rapidez, a resistência a falhas e a capacidade de aprendizado, para melhorar o desempenho e a inteligência das máquinas. O DeepSouth, por exemplo é um supercomputador desenvolvido pelo Centro Internacional de Sistemas Neuromórficos, que é capaz de simular redes na escala do cérebro humano e realizar cálculos avançados de IA.
De acordo com a empresa de pesquisa Market Research Future, o tamanho global do mercado de computação neuromórfica, avaliado em US$ 1,9 bilhão em 2022, deve aumentar para US$ 2,29 bilhões em 2023 e chegar a US$ 10,5 bilhões em 2032, apresentando uma taxa de crescimento anual de 21% no período entre 2023 e 2032.
Computação neuromórfica
A computação neuromórfica é uma abordagem que busca imitar o funcionamento do cérebro humano, usando circuitos eletrônicos que se assemelham a neurônios e sinapses.
Essa tecnologia tem o potencial de criar sistemas de inteligência artificial (IA) mais eficientes, rápidos e adaptáveis, capazes de aprender com os dados em tempo real e responder a situações complexas. A computação neuromórfica também pode ser aplicada à segurança cibernética, oferecendo soluções mais robustas e resilientes contra ataques. Saiba mais sobre o assunto no artigo A Computação neuromórfica revolucionará a criptografia, a computação e a IA para enfrentar a computação quântiva. Por Susana Taboas
Em resumo, a inteligência artificial generativa e a IA aliada à neuromórfica são duas das principais tendências da IA em 2024, que demonstram o potencial dessa tecnologia para transformar diversos aspectos da sociedade e da economia.
A IA continuará a ser uma ferramenta poderosa para os defensores e os atacantes, exigindo uma vigilância constante e uma atualização contínua dos modelos de segurança. A IoT e os VEs trarão novos desafios de escala, diversidade e complexidade para as redes, exigindo soluções integradas e holísticas. Além disso, veremos o surgimento de novas ameaças, como deepfakes, ataques quânticos e guerra cibernética. A segurança cibernética é um campo dinâmico e empolgante, que requer inovação contínua e colaboração entre os diversos atores do ecossistema.
PKI – Public Key Infrastructure em português, Infraestrutura de Chaves Públicas
A infraestrutura de chave pública (PKI) é um sistema que usa criptografia assimétrica para autenticar e proteger as comunicações entre entidades. A PKI usa certificados digitais que contêm informações sobre a identidade e a chave pública de uma entidade, que podem ser verificados por uma autoridade confiável. A PKI é essencial para garantir a segurança de vários serviços online, como e-mail, comércio eletrônico, assinatura digital e blockchain. Em 2024, veremos um aumento na demanda por PKI, à medida que mais dispositivos se conectam à Internet das Coisas (IoT) e aos veículos elétricos (VEs). Esses dispositivos precisarão de certificados digitais para se comunicar com segurança entre si e com as plataformas em nuvem.
A segurança cibernética
A segurança cibernética é um desafio cada vez maior para as organizações que dependem de transações digitais e confiança.
Com a expansão rápida da superfície de ataque, causada pela proliferação de dispositivos de borda, redes 5G e trabalhadores remotos, os hackers têm mais oportunidades de explorar vulnerabilidades e comprometer dados.
Adicionalmente, o fator humano continua sendo um dos vetores de ataque mais comuns, exigindo uma atenção constante às políticas, procedimentos e práticas de segurança. Por isso, muitas organizações estão buscando uma transformação da segurança, adotando ferramentas e abordagens mais holísticas, como SecOps, SIEM, XDR, SASE e SSE1, que visam melhorar a detecção, a resposta e a mitigação de ameaças. No entanto, a tecnologia avança tão rápido que algo inesperado pode surgir a qualquer momento. Portanto, é preciso estar vigilante e seguro.
As organizações que desejam se manter seguras em 2024 precisarão adotar uma abordagem holística de segurança, que combine tecnologias emergentes, soluções integradas e uma cultura de segurança forte.
O gerenciamento de identidade e acesso do cliente (CIAM) é uma área emergente da segurança cibernética que se concentra na proteção das identidades e dos acessos dos clientes. O CIAM é essencial para as organizações que oferecem serviços digitais aos clientes, pois ajuda a proteger os dados pessoais dos clientes, a evitar fraudes e a melhorar a experiência do cliente.
CIAM
Em 2024, o CIAM continuará a ser uma área importante de foco para as organizações, à medida que a adoção de serviços digitais pelos clientes continua a crescer. As organizações que desejam proteger seus clientes e seus negócios devem investir em soluções de CIAM robustas.
Aqui estão algumas tendências específicas que impulsionarão o crescimento do CIAM em 2024:
O aumento da adoção de serviços digitais pelos clientes: à medida que mais clientes usam serviços digitais, as organizações precisam de soluções de CIAM para proteger esses clientes.
A crescente importância da segurança da identidade: os dados pessoais dos clientes são cada vez mais valiosos, tornando-se alvos atraentes para os cibercriminosos.
A necessidade de melhorar a experiência do cliente: as soluções de CIAM bem projetadas podem melhorar a experiência do cliente, tornando mais fácil e conveniente para os clientes acessarem serviços e recursos.
As organizações que desejam se beneficiar das tendências do CIAM devem considerar os seguintes fatores:
Os requisitos específicos da sua organização: as necessidades de CIAM variam de acordo com o tamanho, o setor e os serviços oferecidos pela organização.
As melhores práticas do setor: existem muitas boas práticas do setor que podem ajudar as organizações a selecionar e implementar soluções de CIAM eficazes.
O custo: as soluções de CIAM podem variar em custo, dependendo das funcionalidades e dos recursos oferecidos.
Ao considerar esses fatores, as organizações podem escolher as soluções de CIAM certas para proteger seus clientes e seus negócios. A importância dos sistemas IAM e CIAM em 2024. Por Regina Tupinambá
Guarda de chaves criptográficas
A guarda de chaves criptográficas em HSMs robustos é uma prática essencial para proteger dados confidenciais. Os HSMs são dispositivos físicos de segurança projetados especificamente para armazenar e gerenciar chaves criptográficas. Eles oferecem um alto nível de proteção contra ataques físicos, lógicos e de software.
Os HSMs robustos oferecem uma série de recursos que tornam-os ideais para a guarda de chaves criptográficas. Esses recursos incluem:
Segurança física: os HSMs robustos são projetados para resistir a ataques físicos, como abertura forçada, adulteração e destruição.
Segurança lógica: os HSMs robustos utilizam mecanismos de segurança lógicos avançados, como autenticação multifatorial e criptografia de dados.
Segurança de software: os HSMs robustos são desenvolvidos com um enfoque na segurança de software, incluindo código aberto e auditorias independentes.
Ao usar HSMs robustos para a guarda de chaves criptográficas, as organizações podem proteger seus dados contra uma ampla gama de ameaças. Isso ajuda a garantir a integridade, a confidencialidade e a disponibilidade dos dados, mesmo em caso de ataque.
Aqui estão alguns exemplos de como os HSMs robustos podem ser usados para proteger dados confidenciais:
Geração de chaves criptográficas seguras e aleatórias.
Criptografia e descriptografia de dados.
Os HSMs robustos são uma ferramenta essencial para qualquer organização que precise proteger dados confidenciais. Ao usar HSMs robustos, as organizações podem reduzir significativamente o risco de exposição de dados.
Biometria
A biometria é uma tecnologia que utiliza características físicas ou comportamentais únicas de uma pessoa para identificá-la. As duas formas mais comuns de biometria são a digital e o reconhecimento facial.
A biometria digital utiliza as impressões digitais para identificar uma pessoa. As impressões digitais são únicas para cada pessoa e são difíceis de falsificar. O reconhecimento facial utiliza as características do rosto de uma pessoa para identificá-la. As características do rosto, como a distância entre os olhos, o formato do nariz e a forma da boca, também são únicas para cada pessoa.
A biometria é uma tecnologia segura e confiável que pode ser usada para uma variedade de aplicações, como segurança, controle de acesso e autenticação de usuários.
Aqui estão alguns exemplos de como a biometria digital e o reconhecimento facial são usados atualmente:
Segurança: A biometria é usada para autenticar pessoas em sistemas de segurança, como caixas eletrônicos e portas de entrada.
Controle de acesso: A biometria é usada para permitir o acesso a áreas restritas, como edifícios governamentais ou empresas.
Autenticação de usuários: A biometria é usada para autenticar usuários em serviços online, como bancos e redes sociais.
A biometria é uma tecnologia em constante evolução e é provável que continue a ser usada em uma variedade de aplicações no futuro.
Aqui estão algumas recomendações específicas para organizações que desejam se preparar para as evoluções em segurança cibernética em 2024:
Invista em IA para automatizar tarefas de segurança, identificar ameaças e responder a incidentes.
Desenvolva uma estratégia de segurança de informação que proteja a sua superfície de ataque.
Esteja ciente das novas ameaças e tome medidas para se proteger.
Invista em relacionamentos identificados e suguros. Estudo soluções de CIAM
Considere o uso de credenciais eletrônicas fortes emitidas por empresas de PKI.
Armazenamento de chaves de criptografia para aplicações de segurança, como autenticação forte, criptografia de dados e assinatura digital.
Considere a Biometria digital e Facial com um dos fatores de autenticação.
A segurança cibernética é um campo em constante evolução, e as organizações precisam estar preparadas para os desafios que estão por vir.
`SecOps, SIEM, XDR, SASE e SSE são siglas que se referem a conceitos e tecnologias relacionados à segurança da informação. SecOps é a abreviação de Security Operations, que significa a integração entre as equipes de segurança e operações de TI. SIEM é a abreviação de Security Information and Event Management, que significa o gerenciamento de informações e eventos de segurança. XDR é a abreviação de Extended Detection and Response, que significa a detecção e resposta ampliada a ameaças cibernéticas. SASE é a abreviação de Secure Access Service Edge, que significa o acesso seguro aos serviços na borda da rede. SSE é a abreviação de Secure Software Engineering, que significa a engenharia de software seguro, ou seja, o desenvolvimento de software com boas práticas de segurança. ↩︎
REGINA TUPINAMBÁ | CCO – Chief Content Officer – Crypto ID. Publicitária formada pela PUC Rio. Como publicitária atuou em empresas nacionais e internacionais atendendo marcas de grande renome. Em 1999, migrou sua atuação para empresas do universo de segurança digital onde passou ser a principal executiva das áreas comercial e marketing em uma Autoridade Certificadora Brasileira. Acompanhou a criação da AC Raiz da ICP-Brasil e participou diretamente da implementação e homologação de inúmeras Autoridades Certificadoras. Foi, também, responsável pelo desenvolvimento do mercado de SSL no Brasil. É CEO da Insania Publicidade e como CCO do Portal Crypto ID dirige a área de conteúdo do Portal desde 2014. Acesse seu LinkedIn.
Leia outros artigos escritos por Regina, aqui!
Acompanhe o Crypto ID para conhecer as melhores soluções sobre IAM – Gerenciamento de Identidade e Acesso e CIAM – Gerenciamento de Acesso à Identidade do Cliente. Acesse nossa coluna aqui!
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.