Publicado em

A TRAJETÓRIA DE CRESCIMENTO DA SEGURANÇA DIGITAL E IA GENERATIVA

A esfera da cibersegurança permanece em constante evolução, marcada pelo crescimento acelerado e pela complexidade cada vez maior dos ataques cibernéticos, que vão desde o ransomware até as chamadas ameaças persistentes avançadas (APTs). Nesse contexto, organizações de todos os portes e segmentos industriais estão sendo compelidas a enfrentar desafios sem precedentes na proteção de suas infraestruturas digitais e na salvaguarda de seus dados contra a ação de cibercriminosos.

De acordo com um estudo divulgado pela Mordor Intelligence, o valor de mercado global para soluções de cibersegurança foi projetado em torno de US$ 183 bilhões no ano de 2023, com projeções indicando um crescimento para US$ 314,28 bilhões até o ano de 2028. Esse aumento representa uma taxa de crescimento anual composta (CAGR) de 11,44% ao longo do intervalo projetado de cinco anos. Em paralelo, observa-se uma rápida evolução em tendências tecnológicas como o BYOD (Bring Your Own Device), Inteligência Artificial (IA), Internet das Coisas (IoT) e aprendizado de máquina, especialmente no que tange às suas aplicações dentro do campo da cibersegurança. O uso de técnicas de aprendizado de máquina, por exemplo, tem se mostrado particularmente eficaz na identificação de padrões anômalos, potencializando as capacidades de detecção de ameaças.

No que concerne à IA Generativa, essa vertente da inteligência artificial tem presenciado um crescimento exponencial. Fomentada por avanços significativos em pesquisa e desenvolvimento, assim como pela expansão de suas aplicações comerciais em uma ampla gama de setores, estimativas da GlobalData apontam para um crescimento impressionante no mercado de IA Generativa, com uma taxa anual composta de crescimento (CAGR) de 80% entre os anos de 2022 e 2027, saltando de US$ 1,75 bilhão para US$ 33 bilhões.

Esse ímpeto renovado no campo da IA, especialmente através da Gen IA, deve-se em grande medida aos avanços no processamento de linguagem natural (PLN) e no desenvolvimento de modelos de linguagem de grande escala. A ascensão da IA Generativa, de um fenômeno de nicho para uma força predominante no ambiente empresarial, sublinha a trajetória ascendente dessa tecnologia ao longo do último ano.

O incremento dos investimentos nessas tecnologias não apenas atesta a sua importância estratégica mas também reflete os benefícios tangíveis que aprimoramentos na cibersegurança e na IA Generativa têm trazido para o universo corporativo. Entre essas vantagens, destacam-se a detecção aprimorada de ameaças, a capacidade de resposta automatizada a incidentes, a personalização e adaptação de serviços, a prevenção de fraudes, a análise avançada de grandes volumes de dados e a proteção de informações sensíveis e da privacidade dos usuários. Concluindo, o progresso contínuo em cibersegurança e IA Generativa promete não apenas reforçar a resiliência das organizações diante de ameaças digitais, mas também pavimentar o caminho para inovações futuras, assegurando um horizonte ainda mais promissor para as empresas em todas as esferas de atuação.

Publicado em

FRAUDE DO ‘IPHONE PERDIDO’ FAZ NOVA VÍTIMA EM LAJEADO

Recentemente, houve um relato de fraude financeira proveniente de Lajeado, onde uma cidadã foi enganada por um golpe conhecido como “iPhone perdido”. Este incidente ocorreu na terça-feira, 7 de março, após a vítima ser induzida a acreditar que seu aparelho celular, previamente subtraído em Florianópolis/SC, havia sido localizado. Ao acessar um link fornecido pelos fraudadores e inserir suas credenciais, a cidadã teve seus dados pessoais comprometidos, culminando em uma transferência não autorizada de R$407,00 de sua conta bancária no Santander por meio de Pix.

Este golpe caracteriza-se pelo envio de links fraudulentos que supostamente direcionam a vítima para uma página de recuperação de dispositivos móveis perdidos ou roubados. Estas páginas, entretanto, são falsas e projetadas para coletar informações sensíveis das vítimas. A partir da obtenção desses dados, os criminosos podem realizar transações financeiras indevidas, efetuar compras online, entre outras atividades ilícitas.

É importante ressaltar as medidas de precaução necessárias para evitar ser vítima de tais fraudes. Recomenda-se veementemente a não interação com links não solicitados, especialmente aqueles recebidos por meio de e-mails, mensagens de texto ou plataformas de redes sociais. Para verificar a legitimidade de qualquer comunicação referente à localização de dispositivos perdidos, deve-se acessar diretamente os portais oficiais de empresas de rastreamento ou da própria Apple, evitando assim o risco associado ao clique em links suspeitos.

É imperativo que os usuários não divulguem informações pessoais ou bancárias em websites ou aplicativos não verificados. A manutenção de soluções de antivírus e softwares de segurança atualizados constitui uma camada adicional de proteção. Em situações de dúvida, o contato direto com as entidades responsáveis é a melhor abordagem.

Para indivíduos que já foram vítimas de tais esquemas, é essencial o registro de um boletim de ocorrência junto à Polícia Civil, permitindo assim que as autoridades competentes tomem as devidas providências. A educação e a conscientização sobre métodos de prevenção contra fraudes digitais são ferramentas valiosas na minimização de riscos e na proteção contra crimes cibernéticos.

Publicado em

MICROSOFT LIDA COM ACESSO NÃO AUTORIZADO POR GRUPO MIDNIGHT BLIZZARD

A Microsoft está lidando com um problema de segurança após a descoberta de que um grupo chamado Midnight Blizzard conseguiu acessar sua rede. Esse grupo não só espionou executivos importantes da empresa, mas também roubou partes do código-fonte. Há uma preocupação real de que esses invasores ainda possam estar escondidos dentro do sistema da Microsoft.

A empresa descreveu essa situação como um ataque que ainda está acontecendo. Os invasores estão usando as informações que pegaram para tentar acessar mais partes do sistema que não deveriam. A Microsoft não disse exatamente o que foi roubado ou quais partes de seu sistema foram afetadas. No entanto, eles garantiram que não há evidências de que os serviços que oferecem aos clientes tenham sido comprometidos.

O Midnight Blizzard parece estar tentando usar informações confidenciais obtidas das comunicações por email com clientes da Microsoft. A empresa está trabalhando para avisar e ajudar esses clientes a se protegerem contra possíveis ataques.

Além disso, a Microsoft notou um grande aumento na quantidade de ataques, como tentativas de adivinhar senhas, que o grupo realizou em fevereiro de 2024, dez vezes mais do que em janeiro.

A Microsoft está buscando maneiras de se proteger melhor e de proteger seus clientes contra essas ameaças. O ataque destaca a importância de estar sempre atento e pronto para responder a ameaças de segurança que estão sempre mudando e se tornando mais sofisticadas. A comunicação clara com os clientes, sem causar alarme desnecessário, é necessário enquanto a empresa trabalha para resolver o problema.

Publicado em

GOOGLE IDENTIFICA BRECHAS NO IPHONE E AÇÃO DE STARTUP EUROPEIA

Recentemente, uma análise divulgada pelo Google’s Threat Analysis Group iluminou uma complexa operação de cibersegurança envolvendo a exploração de três vulnerabilidades inéditas no sistema operacional iOS, utilizado em dispositivos iPhone. Essas vulnerabilidades foram instrumentalizadas para a implantação de software espião (spyware) em dispositivos específicos, uma operação realizada pela Variston, uma empresa emergente de Barcelona com precedentes em atividades de hacking.

O incidente foi identificado pela primeira vez em março de 2023, afetando usuários na Indonésia. Os atacantes enviavam SMS com links que, ao serem acessados, infectavam os dispositivos com spyware, redirecionando simultaneamente os usuários para um portal de notícias local, ocultando assim a intrusão. A identidade do cliente final para o qual a Variston comercializou o spyware não foi divulgada, embora o relatório aponte que a empresa mantém colaborações com várias organizações, incluindo a Protected AE, localizada nos Emirados Árabes Unidos e descrita como especializada em segurança cibernética e investigações digitais.

Este caso mostra a expansão dos fabricantes europeus de spyware no mercado global, conforme evidenciado pelo rastreamento do Google de aproximadamente 40 entidades envolvidas na venda de tais tecnologias a clientes governamentais. O relatório também menciona especificamente várias empresas italianas, incluindo Cy4Gate, RCS Lab e Negg, como participantes neste ecossistema.

O Google destaca a gravidade das implicações dessas operações, enfatizando o impacto desproporcional que o spyware tem não apenas nos indivíduos visados, mas também nas liberdades civis mais amplas, como a liberdade de expressão e de imprensa. A empresa reafirma seu compromisso em combater o uso mal-intencionado de tais tecnologias. Até o momento, a Apple não comentou publicamente sobre estas descobertas, o que destaca a necessidade contínua de vigilância e reforço das medidas de segurança cibernética nos dispositivos móveis.

Publicado em

DESAFIOS E SOLUÇÕES EM CIBERSEGURANÇA PARA A ANÁLISE DE DADOS INSTANTÂNEA

A evolução da análise de dados em tempo real transformou-se em um pilar crítico para uma ampla gama de indústrias, variando da exploração de petróleo e gás ao setor bancário. No entanto, essa transformação vem acompanhada de desafios consideráveis no que diz respeito à segurança cibernética, dada a enorme quantidade de informações processadas a cada momento. A salvaguarda de dados confidenciais durante essas operações essenciais é uma preocupação primordial, enfrentando ameaças que vão desde invasões digitais até o acesso indevido por partes internas ou externas.

Uma estratégia eficaz para fortalecer a proteção de dados sensíveis envolve a adoção de soluções de segurança integradas. Isso abrange a criação de Centros de Operações de Segurança (SOCs) especializados, capazes de oferecer vigilância ininterrupta, identificação de ameaças em tempo hábil e reações ágeis a incidentes. A aderência a padrões industriais e regulamentações específicas, como o Regulamento Geral de Proteção de Dados (GDPR) e a Lei Geral de Proteção de Dados (LGPD), é igualmente vital para assegurar a integridade dos dados.

Outra complexidade surge com a necessidade de integrar sistemas de Tecnologia da Informação (TI) e Tecnologia Operacional (OT) no âmbito do setor de óleo e gás, o que amplia exponencialmente os pontos vulneráveis a ataques. Medidas de segurança suplementares, como a criptografia, o gerenciamento de acessos e o monitoramento de registros, tornam-se indispensáveis. A proteção de sistemas legados e a observância de normas regulatórias nacionais são também fundamentais para a segurança da análise de dados em tempo real.

A cultura organizacional em relação à cibersegurança é um fator determinante para a proteção efetiva dos dados. Educar continuamente os colaboradores sobre práticas seguras, identificação de ameaças e estratégias de resposta a incidentes é essencial para construir um ambiente de trabalho vigilante e preparado. A incorporação de tecnologias de ponta, como a detecção de anomalias via inteligência artificial e a autenticação de múltiplos fatores, pode reforçar significativamente a defesa contra invasões digitais.

É necessário reconhecer que, embora o acesso instantâneo a dados seja fundamental para decisões rápidas e baseadas em evidências, a segurança não pode ser negligenciada. As empresas devem buscar um equilíbrio, onde medidas de proteção eficazes coexistam com a fluidez no acesso e manipulação de dados. Isso implica na aplicação de estratégias de segurança multicamadas, acompanhadas de monitoramento constante e avaliações periódicas de vulnerabilidade, assegurando a robustez das barreiras cibernéticas.

A segurança cibernética na análise de dados em tempo real exige uma abordagem abrangente e antecipatória. As organizações devem estar equipadas para lidar com um espectro de ameaças em evolução, adotando tecnologias avançadas, fomentando uma cultura de segurança informada e mantendo-se alinhadas com os mais recentes padrões e regulamentos do setor. Ao dar prioridade à segurança dos dados, as empresas podem salvaguardar seus ativos mais críticos e sustentar a confiança dos seus clientes num mundo crescentemente digital e interligado.

Publicado em

COMO A KASPERSKY ESTÁ IDENTIFICANDO AMEAÇAS OCULTAS NO IOS

Na última quinta-feira, a empresa de segurança cibernética Kaspersky fez um anúncio para os usuários de iPhone, apresentando uma nova metodologia desenvolvida por sua Equipe Global de Pesquisa e Análise (GReAT) para detectar a presença de softwares espiões sofisticados, como o notório Pegasus, além de ameaças emergentes como Reign e Predator, no sistema iOS. Esta descoberta centra-se na análise detalhada do arquivo de log denominado “Shutdown.log”, que registra informações sobre todas as sessões de inicialização do dispositivo, incluindo quaisquer irregularidades que possam ser introduzidas por malwares ao reiniciar o dispositivo infectado.

Os especialistas da Kaspersky identificaram padrões peculiares no log que eram indicativos da presença do Pegasus, um caminho comum “/private/var/db/” foi observado, o qual também é compartilhado por outros malwares como Reign e Predator. Maher Yamout, pesquisador-chefe de segurança na GReAT da Kaspersky, destacou a eficácia e a baixa invasividade deste método, que se baseia em dados do sistema para identificar potenciais infecções, tornando-o um instrumento confiável para a análise forense de dispositivos suspeitos de estarem comprometidos.

Como parte do seu compromisso em fornecer soluções acessíveis para a segurança digital, a Kaspersky lançou uma ferramenta de autoverificação disponível no GitHub, que permite aos usuários analisar o arquivo “Shutdown.log” em busca de anomalias, oferecendo suporte para macOS, Windows e Linux.

Além de apresentar essa nova ferramenta, a Kaspersky também compartilhou orientações valiosas para que os usuários de iOS fortaleçam a segurança de seus dispositivos contra essas ameaças. Entre as recomendações está a prática de reiniciar o dispositivo diariamente, uma estratégia eficaz contra malwares como o Pegasus, que se baseiam em vulnerabilidades de “zero clique” e “dia zero” sem capacidade de persistência. Esse simples hábito pode obrigar os atacantes a tentarem reinfectar o dispositivo repetidamente.

Outras medidas incluem a ativação do modo de bloqueio recentemente introduzido pela Apple, a desativação de iMessage e Facetime, que são comumente habilitados por padrão e podem servir como canais para ataques cibernéticos, e a manutenção regular das atualizações do sistema para garantir a aplicação dos patches de segurança mais recentes. A verificação de backups e a análise regular do sistema com softwares antivírus também são práticas recomendadas, assim como a precaução ao interagir com links recebidos por mensagens, seja por SMS, e-mail ou qualquer outro mensageiro.

Este conjunto de estratégias e ferramentas não apenas eleva o nível de proteção oferecido aos usuários de iPhone contra ameaças cibernéticas sofisticadas, mas também reforça a importância de uma abordagem proativa e informada à segurança digital em um mundo cada vez mais conectado.

Publicado em

AMPLIANDO A SEGURANÇA CIBERNÉTICA ATRAVÉS DA GESTÃO DE FORNECEDORES

No panorama atual da segurança cibernética, relatórios como o Global Cybersecurity Outlook 2024, divulgado pelo World Economic Forum, e estudos complementares, como o da Security Scorecard, trazem à tona dados importantes sobre a incidência de incidentes de segurança envolvendo terceiros. Esses documentos revelam que uma proporção significativa de organizações enfrenta desafios relacionados à segurança devido a vulnerabilidades presentes em sua cadeia de fornecedores e parceiros.

A relação entre empresas e seus fornecedores no contexto da Lei Geral de Proteção de Dados (LGPD) destaca a importância de uma gestão de riscos eficaz. Fornecedores, como agentes de tratamento de dados, compartilham a responsabilidade legal sobre a segurança e o tratamento adequado dos dados pessoais. Incidentes de segurança não apenas levantam questões de conformidade legal, mas também podem resultar em sanções e impactos operacionais significativos para as empresas envolvidas.

Diante dessa realidade, é essencial para as organizações implementarem processos robustos de avaliação e gestão de seus fornecedores. Esse processo começa com a identificação e avaliação dos riscos associados à cadeia de fornecimento, seguido de uma análise detalhada (due diligence) da capacidade dos fornecedores em aderir às práticas de segurança da informação e proteção de dados. Estabelecer contratos claros que definam responsabilidades e obrigações é um passo crítico, assim como o monitoramento contínuo do desempenho dos fornecedores em relação à segurança dos dados.

No Brasil, a preocupação com a segurança cibernética é particularmente relevante, considerando-se o alto volume de ameaças cibernéticas identificadas. Essa realidade sublinha a necessidade de uma abordagem proativa e diligente para a gestão da segurança da informação, tanto internamente quanto na relação com terceiros.

Para as empresas, adotar uma estratégia eficaz de gestão de fornecedores não é apenas uma questão de conformidade legal, mas também uma medida prudente para mitigar riscos e proteger a continuidade do negócio. Isso envolve a implementação de práticas de segurança da informação, a realização de auditorias regulares e a promoção de uma cultura de proteção de dados em toda a cadeia de suprimentos.

A segurança cibernética no contexto das relações entre empresas e fornecedores requer uma abordagem equilibrada e informada. Através da adoção de práticas de gestão de riscos eficazes e do estabelecimento de parcerias sólidas baseadas na confiança e na transparência, as organizações podem fortalecer sua postura de segurança e garantir a proteção dos dados pessoais dos quais são responsáveis.

Publicado em

FALHA DE CONFIGURAÇÃO EM NUVEM EXPÕE DADOS CONFIDENCIAIS DE MONTADORA DE VEÍCULOS

Uma conhecida montadora de veículos enfrentou um incidente de segurança de dados significativo devido a uma falha de configuração em seu servidor de armazenamento em nuvem, operado por um popular provedor de serviços em nuvem. Esta falha, especificamente a configuração inadvertida do servidor para público em vez de privado, levou à exposição de uma vasta quantidade de dados confidenciais. Especialistas em segurança cibernética descobriram que entre os dados vazados estavam chaves privadas e informações de acesso essenciais para as operações da montadora em várias regiões globais, incluindo credenciais de login para sistemas de banco de dados importantes.

A extensão total da exposição dos dados e o período de tempo em que ocorreu permanecem incertos, elevando preocupações sobre a possibilidade de tais informações terem sido coletadas e potencialmente utilizadas por indivíduos mal-intencionados. Este incidente lança luz sobre a importância da segurança dos dados em ambientes de nuvem, especialmente dada a escala e o alcance global das operações envolvidas.

A montadora envolvida agiu prontamente para resolver o problema, garantindo que nenhuma informação de cliente foi afetada pelo vazamento. A empresa afirmou ter corrigido a falha e estar monitorando ativamente sua infraestrutura para prevenir incidentes futuros. Contudo, não foi divulgado se os dados expostos foram acessados ou utilizados de maneira indevida.

Isto ocorre em um contexto onde a segurança de dados tornou-se uma preocupação premente para o setor automobilístico. Outra montadora enfrentou um problema de segurança ao expor dados internos devido a uma chave privada deixada publicamente acessível, permitindo acesso irrestrito a informações sensíveis. Esta situação foi rapidamente contornada através da revogação do token de API comprometido e da remoção do repositório público envolvido.

Esses incidentes destacam a necessidade de práticas de segurança da informação robustas, particularmente ao utilizar plataformas de armazenamento em nuvem. A implementação de configurações apropriadas, monitoramento constante e resposta ágil são indispensáveis para proteger dados sensíveis contra exposições não autorizadas e potenciais abusos.

Publicado em

A REVOLUÇÃO DA EDUCAÇÃO DIGITAL NO BRASIL

A mudança digital na educação está chegando rapidamente, especialmente depois que a Política Nacional de Educação Digital (PNED) foi aprovada em janeiro de 2023. Isso abre um novo caminho para a Educação Básica no Brasil, começando em 2024. Esta política pioneira visa integrar a tecnologia de maneira abrangente e inovadora nos currículos escolares, promovendo uma transformação significativa na maneira como os estudantes interagem com o conhecimento.

À luz da PNED, as escolas são encorajadas a adotar um currículo que não apenas inclua, mas também valorize a educação digital, abrangendo áreas como robótica e os princípios fundamentais da computação. Este movimento não só visa estimular o pensamento crítico e a criatividade entre os alunos, mas também busca cultivar uma compreensão ética e responsável sobre a cultura digital. Com essas mudanças, a educação brasileira se prepara para enfrentar os desafios e oportunidades do século XXI, enfatizando a importância da cibersegurança e a conscientização sobre o cyberbullying.

Implementar a PNED efetivamente requer uma abordagem holística, começando com a infraestrutura tecnológica necessária para suportar um ambiente de aprendizagem digital. A disponibilidade de dispositivos atualizados e acesso confiável à internet de alta velocidade é fundamental. Este suporte tecnológico permite uma imersão direta e prática no mundo da computação, essencial para a compreensão dos seus conceitos fundamentais.

Além da infraestrutura, a formação e o desenvolvimento contínuo dos professores são importantes. Os educadores precisam não só ser proficientes no uso da tecnologia, mas também capazes de integrá-la ao currículo de maneira pedagogicamente sólida. Isso exige uma formação especializada, garantindo que a ciência da computação seja vista não apenas como uma ferramenta de ensino, mas como um campo de estudo valioso por si só.

A escolha de metodologias de ensino adequadas é igualmente importante. Estas devem ser desenhadas para cultivar habilidades específicas e garantir que todos os alunos, independentemente do seu nível de letramento digital, possam compreender e aplicar o conhecimento adquirido. Além disso, é vital promover uma utilização segura da tecnologia, oferecendo orientações claras sobre proteção de dados e o respeito pelas leis digitais.

Incentivar a liderança e a criatividade através de metodologias ativas, como projetos de tecnologia digital, programação e robótica, complementadas por técnicas de gamificação, é essencial para desenvolver competências críticas e inovadoras nos alunos. Estas abordagens não só preparam os estudantes para os desafios tecnológicos do futuro, mas também os incentivam a aplicar esses conhecimentos em situações cotidianas, promovendo uma compreensão mais profunda do papel da tecnologia na sociedade moderna.

A implementação da PNED representa um passo significativo em direção a uma educação que prepara os alunos não apenas para enfrentar o mundo digital de hoje, mas também para moldar o de amanhã. Com a combinação certa de recursos tecnológicos, formação docente, metodologias inovadoras e uma abordagem focada na segurança, as escolas brasileiras estão no caminho certo para transformar a educação digital em uma realidade enriquecedora e inclusiva.

Publicado em

GOOGLE DESTACA AMEAÇAS DE PRIVACIDADE EM 2024

O Google recentemente destacou uma preocupação relacionada à privacidade, apontando para o aumento no uso de malware de espionagem por partes mal-intencionadas. Este tipo de software é desenvolvido com o objetivo de infiltrar-se em dispositivos eletrônicos para coletar informações confidenciais, como credenciais de acesso, dados financeiros e conversas privadas.

A propagação deste malware é realizada através de várias técnicas, incluindo:

  • E-mails de phishing, que são falsamente apresentados como originários de empresas legítimas para enganar os usuários a clicar em links maliciosos.
  • Anúncios fraudulentos na internet, que levam os usuários a sites comprometidos.
  • Aplicativos que contêm malware, disponibilizados em fontes não verificadas.

O impacto de tal comprometimento pode ser extenso, permitindo que os atacantes acessem informações pessoais e financeiras, além de interceptar comunicações privadas. Esses dados podem ser utilizados em diversas atividades criminosas, incluindo fraude financeira e roubo de identidade.

Para se proteger contra essas ameaças, recomenda-se várias medidas de precaução:

  • Ser criterioso ao abrir e-mails, especialmente aqueles que contêm links ou anexos de remetentes desconhecidos.
  • Ter cautela ao clicar em anúncios online, particularmente os que parecem oferecer ofertas excepcionais.
  • Baixar aplicativos apenas de fontes reconhecidas e confiáveis, como a Google Play Store ou a App Store da Apple.
  • Manter os sistemas operacionais e softwares de segurança atualizados para proteger contra vulnerabilidades conhecidas.

Em resposta a esses desafios, o Google está investindo em tecnologia para detectar e bloquear o malware de espionagem, além de colaborar com entidades governamentais e organizações internacionais para reforçar a legislação de proteção à privacidade.

A conscientização e a adoção de práticas de segurança apropriadas são essenciais para minimizar os riscos de ser afetado por essas ameaças. Mantendo-se informado e seguindo as diretrizes recomendadas, os usuários podem proteger suas informações pessoais de acessos não autorizados.

Publicado em

DEEPFAKE ENGANA FUNCIONÁRIO EM TRANSAÇÃO MILIONÁRIA

Em um caso recente de fraude financeira, um funcionário de uma empresa multinacional foi induzido a transferir US$ 25 milhões (cerca de R$ 124 milhões) para criminosos. Estes utilizaram tecnologia deepfake para simular a aparência e a voz do CFO da empresa, bem como de outros membros da equipe, durante uma videoconferência. Este incidente foi investigado pela polícia de Hong Kong, que forneceu detalhes sobre o modus operandi dos fraudadores.

O empregado foi inicialmente abordado por meio de uma comunicação que levantou suspeitas de ser uma tentativa de phishing, mencionando a necessidade de uma transação confidencial. No entanto, a realização de uma videoconferência com a presença de “colegas” simulados por inteligência artificial convenceu o indivíduo da legitimidade do pedido. O golpe veio à tona apenas após o funcionário confirmar a transação com a matriz da empresa.

Agora os golpes financeiros incorporam tecnologias como deepfake para aumentar a credibilidade de suas fraudes. Durante uma coletiva de imprensa, foi mencionado que a polícia de Hong Kong efetuou seis prisões relacionadas a fraudes envolvendo tecnologia deepfake, indicando uma tendência no uso de ferramentas de inteligência artificial para fins criminosos.

Publicado em

ESTRATÉGIAS DE CIBERSEGURANÇA E IA PARA A PROTEÇÃO DO PACIENTE

A evolução da inteligência artificial (IA) tem trazido inovações significativas para o setor da saúde, oferecendo novas possibilidades para diagnósticos, tratamentos e gestão hospitalar. No entanto, a segurança dos dados dos pacientes emerge como uma preocupação central neste cenário de transformação digital. Incidentes internacionais onde instituições de saúde foram paralisadas por ataques cibernéticos evidenciam a vulnerabilidade do setor. Em um levantamento recente, foi destacado que uma organização de saúde no Brasil sofreu, em média, 1.800 ataques semanais em um determinado período, demonstrando a intensidade e a frequência desses desafios.

Embora a maioria das entidades de saúde brasileiras adote soluções básicas de segurança, como antivírus, a implementação de medidas mais robustas, como a autenticação de dois fatores, ainda é insuficiente. Essa lacuna na segurança cibernética coloca o setor de saúde como um dos principais alvos para ataques digitais, atrás apenas de áreas como Educação e Pesquisa, Governo e Militar. Os ransomwares representam a maioria desses ataques, evidenciando a necessidade de um foco redobrado na proteção de dados sensíveis, como prontuários e históricos de pacientes.

A confidencialidade dos dados de saúde é essencial, abrangendo uma vasta gama de informações pessoais e médicas. Diante desse panorama, surge a necessidade de desenvolver estratégias e tecnologias que permitam a IA contribuir efetivamente para a cibersegurança na saúde. A adoção de sistemas avançados de segurança de dados ainda é limitada, concentrando-se majoritariamente em hospitais de grande porte e com maior acesso a recursos tecnológicos. Essa realidade aponta para a importância de ampliar o conhecimento e a implementação de soluções de IA entre os gestores de saúde, democratizando o acesso a tecnologias que possam reforçar a segurança dos dados.

Uma das abordagens identificadas é o uso da IA Generativa, capaz de criar conteúdos diversos a partir de comandos em linguagem natural. Essa tecnologia representa um potencial para melhorar os resultados em saúde, desde que acompanhada de uma adaptação estratégica dos negócios do setor. Além disso, a adoção de marcos regulatórios como a Lei Geral de Proteção de Dados (LGPD) no Brasil, que estabelece diretrizes claras sobre o tratamento de dados pessoais, incluindo os de saúde, reforça o compromisso com a privacidade e a segurança das informações dos pacientes. Esse quadro regulatório exige que todas as informações coletadas sejam justificadas e transparentes aos cidadãos, estabelecendo um novo paradigma na gestão de dados de saúde.

É importante que profissionais e administradores do setor de saúde se mantenham sempre informados sobre práticas avançadas em cibersegurança e inovações em inteligência artificial. A integração efetiva entre avanços tecnológicos, normas regulatórias e estratégias de gestão em saúde é vital para assegurar a proteção das informações dos pacientes. Este esforço conjunto não só eleva a qualidade dos serviços de saúde, mas também fortalece a confiança da população em entidades de saúde que adotam tecnologias de ponta.