Últimas notícias

Fique informado

Os 4 recursos de IA mais utilizados pelos cibercriminosos

17 de julho de 2023

Spotlight

Nuvens Tempestuosas: Navegando pelo Panorama Complexo da Cibersegurança na Nuvem

Enquanto as organizações migram cada vez mais dados e serviços para a nuvem, a complexidade e a magnitude das ameaças cibernéticas também crescem.

15 de maio de 2024

Cancelamento de hipotecas – Assinatura avançada versus qualificada – Parte II

Essa segunda parte discute os padrões e requisitos para o processamento eletrônico de documentos no registro de imóveis no Brasil.

15 de maio de 2024

Cancelamento de hipotecas – Assinatura avançada versus qualificada – Parte I

Questão das assinaturas eletrônicas no Registro de Imóveis é incerta, mesclando aspectos tecnológicos e jurídicos.

14 de maio de 2024

Por que é tão complexo se proteger de ataques cibernéticos? Por Rodrigo Fragola

“A meta agora não é alcançar segurança absoluta, mas sim segurança relativa no mercado em que se atua.” Fragola

13 de maio de 2024

Edmar Araujo, o novo diretor-executivo da ANCD concede sua 1ª entrevista ao Crypto ID

Edmar Araujo diretor-executivo da Associação Nacional de Certificação Digital e fala com exclusividade ao Crypto ID.

13 de maio de 2024

Confira 7 dicas para a redução do uso de papel nas empresas

São sete dicas essenciais para ajudar as empresas a reduzirem o uso de papel e promoverem práticas mais sustentáveis.

9 de maio de 2024

Check Point Software analisa o Azov, aquele que parece um simples ransomware mas não é

A Check Point Research analisou 17 mil amostras relacionadas ao Azov, os especialistas identificaram duas versões de “Azov ransomware” 

15 de dezembro de 2022

Check Point Software anuncia solução nativa da nuvem para segurança de ambiente AWS

A solução CloudGuard Network Security as a Service (NSaaS) aprimora a proteção da AWS e reduz a sobrecarga operacional; além de bloquear preventivamente o Log4j e ameaças similares

1 de dezembro de 2022

Check Point Software lança hub acelerador para startups de segurança cibernética

Além de orientar os participantes nos estágios de crescimento, o CyberUp, dará aos clientes da Check Point Software acesso à inovação

24 de novembro de 2022

Segundo pesquisa Check Point, Brasil tem aumento de 37% em ataques cibernéticos no terceiro trimestre de 2022

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, divulga dados atualizados sobre as tendências de ataques cibernéticos referentes ao terceiro trimestre de 2022

10 de novembro de 2022

Check Point alerta para a existência de uma vulnerabilidade crítica no OpenSSL

O OpenSSL, por sua vez, definiu a vulnerabilidade crítica da seguinte forma: “Severidade crítica. Afeta as configurações mais comuns e também é provável que elas possam ser exploradas.

3 de novembro de 2022

Check Point Software analisa os ciberataques de grupo russo à Eslováquia e aos Estados Unidos

A Check Point Research (CPR)descobriu que cibercriminosos pertencentes ao grupo russo Anonymous, que na semana passada se tornou parte do Killnet, estão atacando (aparentemente em formato DDoS) os sites dos principais bancos, aeroportos, serviços de táxi e provedores de hospedagem na Eslováquia.

11 de outubro de 2022

Uber sofre uma falha de segurança em seus sistemas e Check Point Software destaca orientações de prevenção

A Check Point Software, uma fornecedora de soluções de cibersegurança global, comenta sobre uma violação de segurança nos sistemas do Uber.

16 de setembro de 2022

Check Point Software analisa o impacto dos ciberataques a instituições governamentais do Japão

A interrupção da vida cotidiana dos cidadãos com ciberataques ao governo e sites organizacionais são um meio infalível de incomodar o governo.

8 de setembro de 2022

Check Point Software ressalta as cinco dicas para navegar na Internet com segurança

A Check Point Software aproveita o Dia do Internauta para reforçar a proteção dos usuários, listando cinco dicas para navegar na Internet com segurança

23 de agosto de 2022

A Inteligência Artificial pode aprender a diferença entre o certo e o errado?

O Dia de Valorização da Inteligência Artificial (16 de julho) ressalta as conquistas dessa tecnologia que beneficia tanto a cibersegurança quanto as tarefas do dia a dia

De acordo com a Check Point Software, um seleto grupo de cibercriminosos usa IA para treinar seus membros não experientes a realizar atividades maliciosas, melhorar e depurar malware e, até mesmo, automatizar seus ataques.

Mas, nem todas as notícias sobre IA são negativas porque se aprimora a cibersegurança e as organizações têm adotado IA em pelo menos uma área de negócios com foco em produtividade.

O Dia de Valorização da Inteligência Artificial (16 de julho) ressalta as conquistas dessa tecnologia que beneficia tanto a cibersegurança quanto as tarefas do dia a dia.

Nesse sentido, a Check Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de soluções de cibersegurança global, destaca tanto o uso e a aplicação atuais e futuras da Inteligência Artificial quanto a necessidade da segurança como foco principal para um desenvolvimento produtivo.

A IA começou a entrar de fato na sociedade anos atrás. De acordo com uma pesquisa da McKinsey Global sobre inteligência artificial realizada em 2022, 20% dos entrevistados relataram ter adotado IA em pelo menos uma área de negócios em 2017, enquanto há um ano , esse percentual ficou em 50%.

Espera-se que esse crescimento continue à medida que as organizações percebam o valor da IA para seus negócios – de acordo com uma pesquisa da Forbes Advisor, mais de 60% dos empresários acreditam que a IA aumentará a produtividade.

Especificamente, 64% afirmaram que a IA melhoraria a produtividade dos negócios e 42% acreditam que simplificará os processos de trabalho, denotando um amplo mercado de aceitação para uso de IA no espaço corporativo.

O ChatGPT, uma plataforma de IA generativa da OpenAI, tornou-se parceiro de lançamento da IA, pois tem sido o veículo para apresentar aos usuários de todo o mundo um novo cenário de oportunidades – desde a redação de artigos e notas para estudantes, e-mails corporativos, resoluções científicas e médicas até para uso indevido como “novas atividades” dos cibercriminosos. Essas ferramentas oferecem vantagens essenciais, como:

Habilidade e experiência não são necessárias

Uma das maiores vantagens que a IA trouxe para os cibercriminosos é sua facilidade de uso, que permite que mais usuários realizem atividades maliciosas, incluindo possíveis cibercriminosos que podem não ter as habilidades para começar.

Nos últimos meses surgiram novos pequenos grupos de cibercriminosos capazes de realizar ciberataques mais sofisticados graças às opções que encontraram nesta nova tecnologia.

Melhoria dos ataques cibernéticos

Por estar disponível em um modelo de acesso gratuito e ilimitado, os atacantes têm aproveitado a velocidade e a precisão dessa ferramenta para criar códigos maliciosos e ataques cibernéticos, como campanhas de phishing.

Essas ferramentas de IA podem gerar conteúdo virtualmente idêntico ou muito difícil de detectar. Além disso, os modelos de aprendizagem autônoma destas ferramentas permitem-lhes não só responder a perguntas, mas também criar todo o tipo de conteúdo (imagens, vídeos ou mesmo áudios).

Infelizmente, isso levou ao uso indevido dos chamados Deepfakes, imitações hiper-realistas usadas para disseminar desinformação, com casos bem conhecidos de líderes de países falsificados como Barack Obama, Joe Biden, Volodymyr Zelensky e até Vladimir Putin.

Introdução de ciberataques automatizados

Esta tecnologia levou a um aumento significativo do uso de bots e sistemas automatizados para realizar ataques online, permitindo que os cibercriminosos tenham mais sucesso.

Algo demonstrado pelo aumento dos ataques cibernéticos globalmente, que tiveram um aumento de 38% em relação ao ano passado. Além disso, os cibercriminosos podem usar botnets com IA para lançar ataques DDoS massivos para sobrecarregar os servidores de seus alvos e interromper seus serviços.

Ferramentas de inteligência artificial clonadas

Apesar da resposta rápida dos desenvolvedores, que estão atualizando os bugs na linguagem, os cibercriminosos encontraram maneiras rápidas de contornar as restrições.

No início deste ano, a equipe de pesquisa da Check Point Software relatou como os cibercriminosos já estavam distribuindo e vendendo suas próprias APIs ChatGPT modificadas na Dark Web.

O recente lançamento do ChatGPT-4 veio com a identificação de uma nova campanha para roubar e vender contas premium, concedendo acesso total e ilimitado às novas funcionalidades da ferramenta.

A necessidade de regulamentar o aprendizado de Inteligência Artificial

Embora a IA seja sem dúvida o futuro, uma regulamentação mais ampla é exigida por especialistas, enquanto organismos internacionais como da União Europeia já estão desenvolvendo suas próprias leis de IA com propostas que enfatizam as necessidades de cibersegurança e de segurança de dados.

O desafio reside no fato de que, uma vez aprendido, o conhecimento é praticamente impossível de ser “extraído” desses modelos.

Isso significa que os mecanismos de segurança se concentram em impedir a coleta ou revelação de certos tipos de processo de informação, em vez de erradicar o conhecimento por completo.

Mas, nem todas as notícias sobre IA são negativas. Hoje, a inteligência artificial e o aprendizado de máquina são dois dos principais pilares que ajudam a melhorar os recursos de segurança cibernética.

O fato é que o grau de complexidade e dispersão dos atuais sistemas corporativos tornam insuficiente o monitoramento, supervisão e controle de riscos tradicionais e manuais.

Essas tecnologias permitem uma análise de ameaças muito mais precisa e abrangente e mantêm a segurança 24 horas por dia, contornando outras barreiras impostas pelos limites humanos.

Hoje já podemos ver alguns exemplos da aplicação dessa tecnologia em segurança cibernética como no ThreatCloud AI da Check Point Software, o cérebro por trás de todos os produtos da empresa, uma plataforma de prevenção de ameaças baseada em IA capaz de tomar 2 bilhões de decisões de segurança diariamente, escanear sites, e-mails , dispositivos IoT, aplicativos móveis e muito mais.

A corrida contra os cibercriminosos continua a ser uma das principais prioridades, devemos manter um ambiente atualizado e preparado para lidar com todas as ameaças atuais e futuras”, compartilha Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

Hoje temos várias ferramentas que exemplificam as possibilidades da inteligência artificial no campo da cibersegurança. No entanto, para mitigar os riscos associados à IA avançada, é importante que pesquisadores e formuladores de políticas trabalhem juntos para garantir que essas tecnologias sejam desenvolvidas de maneira segura e benéfica.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. é um fornecedor líder em soluções de cibersegurança para empresas privadas e governos em todo o mundo.

O portfólio de soluções do Check Point Infinity protege organizações privadas e públicas contra os ataques cibernéticos de 5ª geração com uma taxa de detecção de malware, ransomware e outras ameaças que é líder de mercado.

O Infinity compreende quatro pilares principais, oferecendo segurança total e prevenção contra ameaças de 5ª geração em ambientes corporativos: Check Point Harmony, para usuários remotos; Check Point CloudGuard, para proteger nuvens automaticamente; Check Point Quantum, para proteger perímetros de rede e data centers, todos controlados pelo gerenciamento de segurança unificado mais abrangente e intuitivo do setor; e Check Point Horizon, uma suíte de operações de segurança que prioriza a prevenção. A Check Point Software protege mais de 100.000 organizações de todos os portes.

Check Point Software alerta sobre nova variedade de malware móvel que se disfarça como um aplicativo Android

Check Point Software alerta para um novo backdoor utilizado em ataques de espionagem

Check Point Software aponta evolução do malware que ataca plataforma PIX

Aqui no Crypto ID você encontra reunidos os melhores estudos e pesquisas sobre o universo da Segurança da Informação aplicada a diversas verticais de negócios. Acesse nossa coluna e conheça!

Em novembro 2024, o Crypto ID completa uma década de sucesso

E foi um caminho incrível!

Desde o seu início, temos sido acompanhados por uma comunidade apaixonada e engajada, que cresce a cada ano.

Com dois milhões de seguidores por ano, nossa jornada é marcada por conquistas, inovação e colaboração.

As empresas mantenedoras têm sido pilar fundamental para o nosso crescimento contínuo. Seu apoio nos permite manter a qualidade e a relevância das informações que compartilhamos. Agradecemos a cada uma delas por acreditar na nossa missão e nos ajudar a construir uma comunidade forte e informada.

E não podemos esquecer do nosso excepcional time de colunistas! São eles que trazem insights, análises e opiniões valiosas para os nossos leitores. Com suas vozes únicas, eles enriquecem o conteúdo do Crypto ID e nos ajudam a manter a excelência. Expressamos, ainda, nossa profunda gratidão às Assessorias de Imprensa que têm sido parceiras essenciais ao longo dessa incrível jornada.

À medida que nos aproximamos de mais um aniversário, renovamos nosso compromisso em promover a segurança digital, a privacidade e a tecnologia. Obrigado a todos que fazem parte dessa incrível jornada!

Juntos trabalhamos por um mundo digital com mais sigilo, identificação e segurança gerando confiança para que empresas, máquinas e pessoas possam confiar umas nas outras.