{"id":4827,"date":"2024-04-01T12:17:50","date_gmt":"2024-04-01T12:17:50","guid":{"rendered":"https:\/\/www.wygroup.net\/?p=4827"},"modified":"2024-04-01T12:17:53","modified_gmt":"2024-04-01T12:17:53","slug":"youll-be-hacked-o-impacto-da-ia-na-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.wygroup.net\/pt-pt\/youll-be-hacked-o-impacto-da-ia-na-ciberseguranca\/","title":{"rendered":"You\u2019ll be hacked! O impacto da IA na Ciberseguranc\u0327a"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">Nas \u00faltimas tr\u00eas d\u00e9cadas, a r\u00e1pida evolu\u00e7\u00e3o da tecnologia transformou radicalmente a nossa compreens\u00e3o de seguran\u00e7a e privacidade. H\u00e1 30 anos, o conceito de credenciais de acesso mal existia, as chaves de casa eram a nossa principal refer\u00eancia, e o sistema de seguran\u00e7a implementado eram apenas umas portas trancadas. <\/h1>\n\n\n\n<p>Com a crescente digitaliza\u00e7\u00e3o este conceito continua a ser v\u00e1lido, mas, no entanto, insuficiente. A seguran\u00e7a abrange agora n\u00e3o apenas o f\u00edsico, mas tamb\u00e9m o mundo digital, exigindo, cada vez mais, uma nova abordagem para garantir a nossa seguran\u00e7a e privacidade.<\/p>\n\n\n\n<p>A transi\u00e7\u00e3o da nossa exist\u00eancia para o universo digital ocorreu de forma r\u00e1pida e exponencial. Como resultado, os nossos n\u00edveis de intera\u00e7\u00e3o com o meio, com as plataformas e com os produtos frequentemente refletem comportamentos e h\u00e1bitos que eram vi\u00e1veis no mundo f\u00edsico, mas que est\u00e3o desajustados a uma realidade digital.<\/p>\n\n\n\n<p>Existe uma confian\u00e7a nas comunica\u00e7\u00f5es digitais semelhante \u00e0 confian\u00e7a no mundo real. Se algu\u00e9m est\u00e1 a falar connosco, \u00e9 porque nos conhece; se nos envia um email, \u00e9 porque tem o nosso contacto; se tem o nosso contacto, \u00e9 porque tem legitimidade para isso.<\/p>\n\n\n\n<p>Todos n\u00f3s j\u00e1 nos depar\u00e1mos com o cl\u00e1ssico golpe do &#8220;Pr\u00edncipe da Nig\u00e9ria&#8221;, de quem somos \u201camigos\u201d pr\u00f3ximos, e que anda muito aflito, h\u00e1\u0301 anos, porque n\u00e3o consegue uma transfer\u00eancia banc\u00e1ria milion\u00e1ria e precisa da nossa ajuda. Estes emails, que existem desde os prim\u00f3rdios da internet, continuam a funcionar. O facto de apresentarem um conte\u00fado e discurso evidentemente falsos n\u00e3o \u00e9 uma falha, mas sim desenho. Um dos objetivos destes esquemas \u00e9 filtrar desde logo quem n\u00e3o \u00e9 suficientemente &#8220;ing\u00e9nuo&#8221; para seguir em frente com o processo. Assim, conseguem identificar rapidamente aqueles que respondem ao email, revelando uma predisposi\u00e7\u00e3o e curiosidade que podem ser exploradas.<\/p>\n\n\n\n<p><strong>Um dos m\u00e9todos de ataque mais simples e frequentes nos ciberataques \u00e9 baseado na engenharia social. N\u00e3o \u00e9 necess\u00e1rio recorrer a equipamentos espec\u00edficos ou aplicar medidas t\u00e9cnicas complexas para aceder a um sistema, quando \u00e9 muito mais simples pedir a informa\u00e7\u00e3o necess\u00e1ria ou aceder utilizando um acesso leg\u00edtimo. A engenharia social procura explorar um dos elos mais fracos na cadeia de seguran\u00e7a de qualquer sistema: o ser humano.<\/strong><\/p>\n\n\n\n<p>Segundo um relat\u00f3rio de 2023 da Verizon sobre Data Breach, 74% de todas as viola\u00e7\u00f5es de dados inclu\u00edram algum elemento humano, resultado de erros, uso indevido de privil\u00e9gios, utiliza\u00e7\u00e3o de credenciais roubadas ou engenharia social.<\/p>\n\n\n\n<p>A engenharia social explora um conjunto de caracter\u00edsticas intr\u00ednsecas \u00e0 natureza humana (como confian\u00e7a, empatia, ingenuidade, reciprocidade, autoridade, valida\u00e7\u00e3o social, entre outras) para manipular as v\u00edtimas, levando-as a partilhar voluntariamente informa\u00e7\u00e3o sens\u00edvel (como documentos, credenciais, etc.), permitir acesso indevido a \u00e1reas restritas, executar a\u00e7\u00f5es que exijam privil\u00e9gios de acesso ou qualquer outra a\u00e7\u00e3o que o atacante n\u00e3o conseguiria realizar de forma aut\u00f3noma e independente.<\/p>\n\n\n\n<p>Muitas dessas t\u00e9cnicas baseiam-se na explora\u00e7\u00e3o de comportamentos ou rela\u00e7\u00f5es existentes no mundo real para obter legitimidade no contexto digital. Com o avan\u00e7o exponencial da intelig\u00eancia artificial, j\u00e1 existem sistemas automatizados que conseguem, de forma simples e autom\u00e1tica, filtrar informa\u00e7\u00f5es para identificar rela\u00e7\u00f5es de confian\u00e7a e\/ou autoridade (por exemplo, hierarquia entre pessoas numa empresa a partir dos perfis p\u00fablicos do LinkedIn). Posteriormente, podem gerar comunica\u00e7\u00f5es, recolher informa\u00e7\u00e3o e manter conversas que cada vez mais se assemelham a uma intera\u00e7\u00e3o com outro ser humano, ganhando assim a confian\u00e7a e legitimidade perante a v\u00edtima. Mas vamos ainda mais longe: al\u00e9m disso, j\u00e1 somos capazes de gerar v\u00eddeos, imagens e sintetizar \u00e1udio de forma a que o atacante possa ter uma apar\u00eancia, comportamento e modo de falar semelhantes aos de outro ser humano.<\/p>\n\n\n\n<p>Estamos num n\u00edvel de evolu\u00e7\u00e3o tecnol\u00f3gica em que o cl\u00e1ssico email do &#8220;Pr\u00edncipe da Nig\u00e9ria&#8221; pode agora ser uma chamada de v\u00eddeo com intera\u00e7\u00e3o em tempo real, indistingu\u00edvel de uma videochamada genu\u00edna. Enquanto costum\u00e1vamos identificar e ignorar facilmente emails de phishing devido \u00e0 sua m\u00e1 reda\u00e7\u00e3o, formata\u00e7\u00e3o defeituosa e erros ortogr\u00e1ficos, esta nova gera\u00e7\u00e3o de conte\u00fado gerado por IA oferece um n\u00edvel de realismo que carrega consigo uma legitimidade intr\u00ednseca, sendo j\u00e1 explorada com sucesso.<\/p>\n\n\n\n<p><strong>Como tal, esta evolu\u00e7\u00e3o e mudan\u00e7a de paradigma do lado tecnol\u00f3gico dever\u00e1 refletir-se de forma proporcional e significativa no lado do utilizador. N\u00e3o podemos apenas implementar e depender de medidas t\u00e9cnicas para manter os sistemas e a informa\u00e7\u00e3o segura; \u00e9 crucial transformar o humano num elemento de seguran\u00e7a em vez de um ponto de falha. <\/strong>Isso significa cada vez mais recorrer a fatores f\u00edsicos para garantir que somos quem afirmamos ser e que estamos a comunicar com quem dever\u00edamos estar. A chave para isso, somos n\u00f3s.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Artigo escrito por Samuel Fernandes, CTO da <a href=\"https:\/\/www.wygroup.net\/pt-pt\/crafts-os-nossos-servicos\/wyperformance\/\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">WYperformance<\/mark><\/strong><\/a>, e publicado originalmente na <a href=\"https:\/\/marketeer.sapo.pt\/youll-be-hacked-o-impacto-da-ia-na-ciberseguranca\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-luminous-vivid-amber-color\">Marketeer<\/mark><\/strong><\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nas \u00faltimas tr\u00eas d\u00e9cadas, a r\u00e1pida evolu\u00e7\u00e3o da tecnologia transformou radicalmente a nossa compreens\u00e3o de seguran\u00e7a e privacidade. H\u00e1 30 anos, o conceito de credenciais de acesso mal existia, as chaves de casa eram a nossa principal refer\u00eancia, e o sistema de seguran\u00e7a implementado eram apenas umas portas trancadas. Com a crescente digitaliza\u00e7\u00e3o este conceito [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":4828,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[18],"tags":[],"class_list":["post-4827","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos"],"_links":{"self":[{"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/posts\/4827","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/comments?post=4827"}],"version-history":[{"count":6,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/posts\/4827\/revisions"}],"predecessor-version":[{"id":4884,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/posts\/4827\/revisions\/4884"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/media\/4828"}],"wp:attachment":[{"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/media?parent=4827"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/categories?post=4827"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wygroup.net\/pt-pt\/wp-json\/wp\/v2\/tags?post=4827"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}