Últimas notícias

Fique informado

Previsões de segurança cibernética para 2024: IA PKI, IoT, CIAM, HSM e Biometria. Por Regina Tupinambá

29 de janeiro de 2024

Spotlight

Entenda o que mudou na assinatura eletrônica em documentos a partir do Decreto nº 68306

Qual o impacto do Decreto nº 68.306 na assinatura eletrônica, simplificação de processos e nos avanços da digitalização dos serviços públicos?

24 de abril de 2024

AX4B impulsiona a resiliência cibernética de Pequenas e Médias Empresas

Conheça como a AX4B está revolucionando a Segurança Cibernética para PMEs.

24 de abril de 2024

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024


A segurança cibernética é um campo em constante evolução, que enfrenta novos desafios e oportunidades a cada ano. Em 2024, veremos o impacto de algumas tecnologias emergentes que prometem transformar a forma como protegemos nossos dados, dispositivos e redes.

Por Regina Tupinambá

Regina
Regina Tupinambá

Em 2024, as evoluções em segurança cibernética serão impulsionadas por três principais tendências:

A inteligência artificial (IA) será cada vez mais usada para automatizar tarefas de segurança, identificar ameaças e responder a incidentes. A IA generativa e a IA aliada à neuromórfica são duas das principais áreas de pesquisa em IA aplicada à segurança cibernética.

A Internet das Coisas (IoT) aumentarão a superfície de ataque das organizações, exigindo soluções integradas e holísticas de segurança. A infraestrutura de chave pública (PKI) será essencial para proteger as comunicações entre dispositivos IoT, veículos elétricos – VEs, equipamento eletrônico, e tantas outras ferramentas que utilizam a IoT.

Novas ameaças, como deepfakes, ataques quânticos e guerra cibernética, surgirão e exigirão novas abordagens de segurança.

Ações relacionadas à ransomware e os vazamento de dados persistirão como a chave preocupações para as corporações, mas as novas tecnologias e os vectores de ameaças garantirão que os programas de segurança continuem a ser extremamente importantes e, portanto, serão necessárias ferramentas mais robustas e com novas funcionalidades para a mitigação de fraudes e invasões.

No ano passado, assistimos a uma explosão no uso de inteligência artificial (IA) por parte dos consumidores e das empresas, estimulada pelo lançamento do ChatGPT no final de 2022.

Mesmo que a Inteligência Artificial – IA não seja uma tecnologia recente e já utilizada por vários setores, inclusive por fornecedores de segurança cibernética a disponibilidade para usuários finais através do ChatGPT, Bing, Bard, Copilot e outros pode ser ferramentas inestimáveis ​​para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho em geral.

O ChatGPT, Bing, Bard, Copilot, por exemplo em 2023 foram adotados em grande escala por usuários finais e por empresas de diferentes setores a nivel mundial. Essas IAs são consideradas como inteligências artificiais independentes que usam inteligência artificial para realizar suas funções.

Além disso outras Inteligencias artificiais podem ser ferramentas inestimáveis ​​para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho.

A inteligência artificial generativa (IAG) é uma tecnologia que permite às máquinas criar conteúdos novos e originais, como textos, imagens, áudios e vídeos, a partir de dados ou instruções fornecidos pelos humanos. Em 2024, a IAG se tornará uma das áreas mais promissoras e inovadoras da IA, com aplicações em diversos setores, como educação, entretenimento, saúde, marketing e mercado agro.

A IA aliada à neuromórfica é outra tendência que ganhará destaque em 2024. Esse alinhamento visa aproveitar as vantagens dessa tecnologia, como a eficiência energética, a rapidez, a resistência a falhas e a capacidade de aprendizado, para melhorar o desempenho e a inteligência das máquinas. O DeepSouth, por exemplo é um supercomputador desenvolvido pelo Centro Internacional de Sistemas Neuromórficos, que é capaz de simular redes na escala do cérebro humano e realizar cálculos avançados de IA.

De acordo com a empresa de pesquisa Market Research Future, o tamanho global do mercado de computação neuromórfica, avaliado em US$ 1,9 bilhão em 2022, deve aumentar para US$ 2,29 bilhões em 2023 e chegar a US$ 10,5 bilhões em 2032, apresentando uma taxa de crescimento anual de 21% no período entre 2023 e 2032.

Computação neuromórfica

A computação neuromórfica é uma abordagem que busca imitar o funcionamento do cérebro humano, usando circuitos eletrônicos que se assemelham a neurônios e sinapses.

Essa tecnologia tem o potencial de criar sistemas de inteligência artificial (IA) mais eficientes, rápidos e adaptáveis, capazes de aprender com os dados em tempo real e responder a situações complexas. A computação neuromórfica também pode ser aplicada à segurança cibernética, oferecendo soluções mais robustas e resilientes contra ataques. Saiba mais sobre o assunto no artigo A Computação neuromórfica revolucionará a criptografia, a computação e a IA para enfrentar a computação quântiva. Por Susana Taboas

Em resumo, a inteligência artificial generativa e a IA aliada à neuromórfica são duas das principais tendências da IA em 2024, que demonstram o potencial dessa tecnologia para transformar diversos aspectos da sociedade e da economia.

A IA continuará a ser uma ferramenta poderosa para os defensores e os atacantes, exigindo uma vigilância constante e uma atualização contínua dos modelos de segurança. A IoT e os VEs trarão novos desafios de escala, diversidade e complexidade para as redes, exigindo soluções integradas e holísticas. Além disso, veremos o surgimento de novas ameaças, como deepfakes, ataques quânticos e guerra cibernética. A segurança cibernética é um campo dinâmico e empolgante, que requer inovação contínua e colaboração entre os diversos atores do ecossistema.

PKI – Public Key Infrastructure em português, Infraestrutura de Chaves Públicas

A infraestrutura de chave pública (PKI) é um sistema que usa criptografia assimétrica para autenticar e proteger as comunicações entre entidades. A PKI usa certificados digitais que contêm informações sobre a identidade e a chave pública de uma entidade, que podem ser verificados por uma autoridade confiável. A PKI é essencial para garantir a segurança de vários serviços online, como e-mail, comércio eletrônico, assinatura digital e blockchain. Em 2024, veremos um aumento na demanda por PKI, à medida que mais dispositivos se conectam à Internet das Coisas (IoT) e aos veículos elétricos (VEs). Esses dispositivos precisarão de certificados digitais para se comunicar com segurança entre si e com as plataformas em nuvem.

A segurança cibernética

A segurança cibernética é um desafio cada vez maior para as organizações que dependem de transações digitais e confiança.

Com a expansão rápida da superfície de ataque, causada pela proliferação de dispositivos de borda, redes 5G e trabalhadores remotos, os hackers têm mais oportunidades de explorar vulnerabilidades e comprometer dados.

Adicionalmente, o fator humano continua sendo um dos vetores de ataque mais comuns, exigindo uma atenção constante às políticas, procedimentos e práticas de segurança. Por isso, muitas organizações estão buscando uma transformação da segurança, adotando ferramentas e abordagens mais holísticas, como SecOps, SIEM, XDR, SASE e SSE1, que visam melhorar a detecção, a resposta e a mitigação de ameaças. No entanto, a tecnologia avança tão rápido que algo inesperado pode surgir a qualquer momento. Portanto, é preciso estar vigilante e seguro.

As organizações que desejam se manter seguras em 2024 precisarão adotar uma abordagem holística de segurança, que combine tecnologias emergentes, soluções integradas e uma cultura de segurança forte.

O gerenciamento de identidade e acesso do cliente (CIAM) é uma área emergente da segurança cibernética que se concentra na proteção das identidades e dos acessos dos clientes. O CIAM é essencial para as organizações que oferecem serviços digitais aos clientes, pois ajuda a proteger os dados pessoais dos clientes, a evitar fraudes e a melhorar a experiência do cliente.

CIAM

Em 2024, o CIAM continuará a ser uma área importante de foco para as organizações, à medida que a adoção de serviços digitais pelos clientes continua a crescer. As organizações que desejam proteger seus clientes e seus negócios devem investir em soluções de CIAM robustas.

Aqui estão algumas tendências específicas que impulsionarão o crescimento do CIAM em 2024:

O aumento da adoção de serviços digitais pelos clientes: à medida que mais clientes usam serviços digitais, as organizações precisam de soluções de CIAM para proteger esses clientes.

A crescente importância da segurança da identidade: os dados pessoais dos clientes são cada vez mais valiosos, tornando-se alvos atraentes para os cibercriminosos.

A necessidade de melhorar a experiência do cliente: as soluções de CIAM bem projetadas podem melhorar a experiência do cliente, tornando mais fácil e conveniente para os clientes acessarem serviços e recursos.

As organizações que desejam se beneficiar das tendências do CIAM devem considerar os seguintes fatores:

Os requisitos específicos da sua organização: as necessidades de CIAM variam de acordo com o tamanho, o setor e os serviços oferecidos pela organização.

As melhores práticas do setor: existem muitas boas práticas do setor que podem ajudar as organizações a selecionar e implementar soluções de CIAM eficazes.

O custo: as soluções de CIAM podem variar em custo, dependendo das funcionalidades e dos recursos oferecidos.

Ao considerar esses fatores, as organizações podem escolher as soluções de CIAM certas para proteger seus clientes e seus negócios. A importância dos sistemas IAM e CIAM em 2024. Por Regina Tupinambá

Guarda de chaves criptográficas

A guarda de chaves criptográficas em HSMs robustos é uma prática essencial para proteger dados confidenciais. Os HSMs são dispositivos físicos de segurança projetados especificamente para armazenar e gerenciar chaves criptográficas. Eles oferecem um alto nível de proteção contra ataques físicos, lógicos e de software.

Os HSMs robustos oferecem uma série de recursos que tornam-os ideais para a guarda de chaves criptográficas. Esses recursos incluem:

Segurança física: os HSMs robustos são projetados para resistir a ataques físicos, como abertura forçada, adulteração e destruição.

Segurança lógica: os HSMs robustos utilizam mecanismos de segurança lógicos avançados, como autenticação multifatorial e criptografia de dados.

Segurança de software: os HSMs robustos são desenvolvidos com um enfoque na segurança de software, incluindo código aberto e auditorias independentes.

Ao usar HSMs robustos para a guarda de chaves criptográficas, as organizações podem proteger seus dados contra uma ampla gama de ameaças. Isso ajuda a garantir a integridade, a confidencialidade e a disponibilidade dos dados, mesmo em caso de ataque.

Aqui estão alguns exemplos de como os HSMs robustos podem ser usados para proteger dados confidenciais:

Geração de chaves criptográficas seguras e aleatórias.

Criptografia e descriptografia de dados.

Os HSMs robustos são uma ferramenta essencial para qualquer organização que precise proteger dados confidenciais. Ao usar HSMs robustos, as organizações podem reduzir significativamente o risco de exposição de dados.

Biometria

A biometria é uma tecnologia que utiliza características físicas ou comportamentais únicas de uma pessoa para identificá-la. As duas formas mais comuns de biometria são a digital e o reconhecimento facial.

A biometria digital utiliza as impressões digitais para identificar uma pessoa. As impressões digitais são únicas para cada pessoa e são difíceis de falsificar. O reconhecimento facial utiliza as características do rosto de uma pessoa para identificá-la. As características do rosto, como a distância entre os olhos, o formato do nariz e a forma da boca, também são únicas para cada pessoa.

A biometria é uma tecnologia segura e confiável que pode ser usada para uma variedade de aplicações, como segurança, controle de acesso e autenticação de usuários.

Aqui estão alguns exemplos de como a biometria digital e o reconhecimento facial são usados atualmente:

Segurança: A biometria é usada para autenticar pessoas em sistemas de segurança, como caixas eletrônicos e portas de entrada.

Controle de acesso: A biometria é usada para permitir o acesso a áreas restritas, como edifícios governamentais ou empresas.

Autenticação de usuários: A biometria é usada para autenticar usuários em serviços online, como bancos e redes sociais.

A biometria é uma tecnologia em constante evolução e é provável que continue a ser usada em uma variedade de aplicações no futuro.

Aqui estão algumas recomendações específicas para organizações que desejam se preparar para as evoluções em segurança cibernética em 2024:

Invista em IA para automatizar tarefas de segurança, identificar ameaças e responder a incidentes.

Desenvolva uma estratégia de segurança de informação que proteja a sua superfície de ataque.

Esteja ciente das novas ameaças e tome medidas para se proteger.

Invista em relacionamentos identificados e suguros. Estudo soluções de CIAM

Considere o uso de credenciais eletrônicas fortes emitidas por empresas de PKI.

Armazenamento de chaves de criptografia para aplicações de segurança, como autenticação forte, criptografia de dados e assinatura digital.

Considere a Biometria digital e Facial com um dos fatores de autenticação.

A segurança cibernética é um campo em constante evolução, e as organizações precisam estar preparadas para os desafios que estão por vir.


  1. `SecOps, SIEM, XDR, SASE e SSE são siglas que se referem a conceitos e tecnologias relacionados à segurança da informação. SecOps é a abreviação de Security Operations, que significa a integração entre as equipes de segurança e operações de TI. SIEM é a abreviação de Security Information and Event Management, que significa o gerenciamento de informações e eventos de segurança. XDR é a abreviação de Extended Detection and Response, que significa a detecção e resposta ampliada a ameaças cibernéticas. SASE é a abreviação de Secure Access Service Edge, que significa o acesso seguro aos serviços na borda da rede. SSE é a abreviação de Secure Software Engineering, que significa a engenharia de software seguro, ou seja, o desenvolvimento de software com boas práticas de segurança. ↩︎
Futurecom 2023
Regina Tupinambá

Regina Tupinambá | CCO – Chief Content Officer – Crypto ID. Publicitária formada pela PUC Rio. Como publicitária atuou em empresas nacionais e internacionais atendendo marcas de grande renome. Em 1999, migrou sua atuação para empresas do universo de segurança digital onde passou ser a principal executiva das áreas comercial e marketing em uma Autoridade Certificadora Brasileira. Acompanhou a criação da AC Raiz da ICP-Brasil e participou diretamente da implementação e homologação de inúmeras Autoridades Certificadoras. Foi, também, responsável pelo desenvolvimento do mercado de SSL no Brasil. É CEO da Insania Publicidade e como CCO do Portal Crypto ID dirige a área de conteúdo do Portal desde 2014. Acesse seu LinkedIn.

Leia outros artigos escritos por Regina, aqui!

Acompanhe o Crypto ID para conhecer as melhores soluções sobre e CIAM – Gerenciamento de Acesso à Identidade do Cliente, IAM – Gerenciamento de Identidade e Acesso, IGA – Administração de Governança de Identidade, PAM – Gerenciamento de Acesso de Privilégios, Proteção De Dados e Governança e RPA – Automação Robótica de Processos. Acesse nossa coluna sobre Identidade e Acesso aqui!I

AM Tech Day, o primeiro evento de IAM em português, está de volta em abril!

10abr08:0020:00IAM Tech Day Brasil 2024Participe da primeira conferência focada em IAM do Brasil!08:00 - 20:00 Villa Blue Tree, R. Castro Verde, 266 - Jardim Caravelas

Somos o maior portal brasileiro sobre Criptografia e Identificação Digital.

Com uma década de existência, temos um público de cerca de 2 milhões de leitores por ano.

As empresas que nos apoiam e nossos colunistas ajudam a criar um mundo digital mais seguro, confiável e tranquilo.

Acompanhe o Crypto ID nas redes sociais!