A inteligência artificial (IA) é realmente um feito revolucionário da ciência da computação, definido para se tornar um componente central de todos os softwares modernos nos próximos anos e décadas. Isso representa uma ameaça, mas também uma oportunidade. A IA será implantada para aumentar as operações cibernéticas defensivas e ofensivas. Além disso, novos meios de ataque cibernético serão inventados para aproveitar as fraquezas específicas da tecnologia. Por fim, a importância dos dados será ampliada pelo apetite da IA por grandes quantidades de dados de treinamento, redefinindo como devemos pensar sobre a proteção de dados. A governança prudente em nível global será essencial para garantir a segurança dessa tecnologia.
Em termos gerais, IA refere-se a ferramentas computacionais que são capazes de substituir a inteligência humana no desempenho de determinadas tarefas. Essa tecnologia está avançando atualmente em um ritmo vertiginoso, muito parecido com o crescimento exponencial experimentado pela tecnologia de banco de dados no final do século XX. Os bancos de dados cresceram e se tornaram a infraestrutura principal.
Da mesma forma, espera-se que a maior parte do novo valor agregado do software nas próximas décadas seja impulsionada pela IA.
Na última década, os bancos de dados evoluíram spara lidar com o novo fenômeno apelidado de “big data”. Isso se refere ao tamanho sem precedentes e à escala global dos conjuntos de dados modernos, em grande parte coletados dos sistemas de computador que passaram a mediar quase todos os aspectos da vida cotidiana, como o YouTube, que recebe centenas de horas de conteúdo por minuto.
Avanços recentes no desenvolvimento de IA decorrem principalmente do “aprendizado de máquina”. Em vez de ditar um conjunto estático de direções para uma IA seguir, essa técnica treina a IA usando grandes conjuntos de dados. Por exemplo, os chatbots de IA podem ser treinados em conjuntos de dados contendo gravações de texto de conversas humanas coletadas de aplicativos de mensagens para aprender a entender o que os humanos dizem e a apresentar respostas apropriadas.
Pode-se dizer que o big data é a matéria-prima que alimenta os algoritmos e modelos de IA.
A principal restrição à inovação não é mais a dificuldade em registrar e armazenar informações, mas a descoberta de insights úteis entre a grande abundância de dados que estão sendo coletados. A IA pode perceber padrões em conjuntos de dados gigantescos que estão além da capacidade de detecção da percepção humana. Dessa forma, a adoção da tecnologia pode tornar valiosos até dados triviais.
Dificilmente passa um dia sem uma notícia sobre uma violação de dados de alto perfil ou um ataque cibernético que custou muitos dólares em danos. As perdas cibernéticas são difíceis de estimar, mas o Fundo Monetário Internacional estima US$ 250 bilhões (em média) anualmente para o setor financeiro global. Além disso, com a crescente difusão de computadores, dispositivos móveis, servidores e dispositivos inteligentes, a exposição agregada a ameaças cresce a cada dia.
Enquanto as comunidades de negócios e políticas ainda estão lutando para entender a importância recém-descoberta do reino cibernético, a aplicação da IA à segurança cibernética está anunciando mudanças ainda maiores.
Um dos propósitos essenciais da IA é automatizar tarefas que anteriormente exigiriam inteligência humana. Reduzir os recursos de mão de obra que uma organização deve empregar para concluir um projeto, ou o tempo que um indivíduo deve dedicar a tarefas rotineiras, permite enormes ganhos de eficiência. Os chatbots podem ser usados para responder a perguntas de atendimento ao cliente, e a IA do assistente médico pode ser usada para diagnosticar doenças com base nos sintomas dos pacientes.
Em um modelo simplificado de como a IA pode ser aplicada à defesa cibernética, as linhas de registro da atividade registrada de servidores e componentes de rede podem ser rotuladas como “hostis” ou “não hostis”, e um sistema de IA pode ser treinado usando esse conjunto de dados para classificar observações futuras em uma dessas duas classes. O sistema pode então atuar como uma sentinela automatizada, destacando observações incomuns do vasto ruído de fundo da atividade normal.
Esse tipo de defesa cibernética automatizada é necessário para lidar com o nível esmagador de atividade que deve ser monitorado. No futuro, apenas os sistemas que aplicam IA à tarefa serão capazes de lidar com a complexidade e a velocidade encontradas no ambiente de segurança cibernética.
O retreinamento contínuo desses modelos de IA é essencial, pois assim como a IA é usada para evitar ataques, atores hostis de todos os tipos também estão usando a IA para reconhecer padrões e identificar os pontos fracos de seus alvos em potencial. A situação é um “campo de batalha” em que cada lado está continuamente sondando o outro e planejando novas defesas ou novas formas de ataque.
Talvez a arma mais eficaz no arsenal de um hacker seja o “spear phishing”, usando informações pessoais coletadas sobre um alvo pretendido para enviar uma mensagem personalizada individualmente. Um e-mail “escrito” por um amigo, ou um link relacionado aos hobbies do alvo, tem uma grande chance de evitar suspeitas. Atualmente, esse método é bastante trabalhoso, exigindo que o possível hacker conduza manualmente uma pesquisa detalhada sobre cada um dos alvos pretendidos.
No entanto, uma IA semelhante aos chatbots pode ser usada para construir automaticamente mensagens personalizadas para um grande número de pessoas usando dados obtidos de seu histórico de navegação, e-mails e mensagens.
A IA não apenas aumentará as estratégias existentes de ataque e defesa, mas também abrirá novas frentes na batalha pela segurança cibernética, à medida que os agentes mal-intencionados buscam maneiras de explorar as fraquezas específicas da tecnologia. Em um cenário especulado, por exemplo, um sinal de pare pode ser sutilmente alterado para fazer com que o sistema de IA que controla um carro autônomo o identifique erroneamente, com resultados potencialmente mortais.
A tecnologia de IA alterará o ambiente de segurança cibernética de outra maneira, à medida que sua fome por dados muda o tipo de informação que constitui um ativo útil, transformando tesouros de informações que antes não seriam de interesse em alvos tentadores para atores hostis.
Enquanto alguns ataques cibernéticos visam apenas interromper, infligir danos ou causar estragos, muitos pretendem capturar ativos estratégicos, como propriedade intelectual. Cada vez mais, os agressores no ciberespaço estão jogando um jogo de longo prazo, procurando adquirir dados para fins ainda desconhecidos. A capacidade dos sistemas de IA de fazer uso de dados inócuos está dando origem à tática de “aspiração de dados”, coletando todas as informações possíveis e armazenando-as para uso estratégico futuro, mesmo que esse uso não esteja bem definido no momento.
Um relatório recente do The New York Times ilustra um exemplo dessa estratégia em ação, onde observa que o governo chinês foi implicado no roubo de dados pessoais de mais de 500 milhões de clientes da rede de hotéis Marriott. Embora comumente a principal preocupação em relação às violações de dados seja o potencial uso indevido de informações financeiras, neste caso as informações podem ser usadas para rastrear suspeitos de espionagem examinando hábitos de viagem ou para rastrear e deter indivíduos para usá-los como moeda de troca em outros assuntos, por exemplo.
Dados e IA conectam, unificam e desbloqueiam ativos intangíveis e tangíveis. A quantidade de dados está se tornando um fator chave para o sucesso nos negócios, na segurança nacional e até mesmo, como mostra o escândalo da Cambridge Analytica, na política. O incidente da Marriott mostra que informações relativamente comuns agora podem fornecer um ativo estratégico nas áreas de inteligência e defesa nacional, pois a IA pode extrair insights úteis de fontes de informação aparentemente díspares.
Portanto, esse tipo de dados em massa provavelmente se tornará um alvo mais comum para os atores que operam nesse domínio.
À medida que sensores, máquinas e pessoas se tornam provedores entrelaçados de dados para valiosos sistemas de IA, haverá uma proliferação de pontos de entrada para ataques cibernéticos. A segurança cibernética requer uma estratégia abrangente para minimizar os elos mais fracos, pois uma abordagem fragmentada da política cibernética não funcionará. Como os dados de treinamento que alimentam as tecnologias de IA mais importantes e revolucionárias são de escopo global, coletados em muitos países diferentes, fica claro que a governança em nível nacional por si só não será suficiente.
Os formuladores de políticas globais começaram a voltar sua atenção para as ramificações da tecnologia de IA generalizada e seu efeito na segurança cibernética.
O G7 voltou sua atenção para a governança da IA durante a cúpula de 2018 em Charlevoix, Quebec, comprometendo-se a “promover a IA centrada no ser humano” por meio de investimentos apropriados em segurança cibernética, ao mesmo tempo em que presta atenção à privacidade e à proteção de informações pessoais em relação aos dados que servem como entrada para o aprendizado de máquina.
A aplicação da tecnologia de IA a estratégias de ataque cibernético pré-existentes, como spear phishing, aumentará sua eficácia e, ao contornar as restrições de mão de obra, expandirá o número de atores capazes de realizá-las. Isso confere uma maior urgência aos esforços existentes para criar uma governança global eficaz no ciberespaço e na proteção internacional de dados, como a tentativa do Grupo de Especialistas Governamentais das Nações Unidas de estabelecer normas de conduta aceitas.
As mesmas peças de tecnologia que permitem tipos mais ameaçadores de ataques cibernéticos também estão impulsionando o crescimento da economia civil e permitindo uma defesa cibernética mais eficaz. Embora comumente considerada uma ameaça à privacidade, a IA também tem o potencial de ajudar a preservar a privacidade e exercer controle sobre dados proprietários e seus ativos derivados.
Além disso, à medida que a tecnologia de IA se torna mais integrada à economia geral e à esfera civil, as estruturas legais e normativas existentes podem precisar ser ajustadas para cobrir novas formas de ataque, como envenenamento de dados e exemplos contraditórios. Até este ponto, o roubo de dados tem sido a principal preocupação no ciberespaço. No futuro, os atores hostis provavelmente tentarão obter acesso aos bancos de dados não apenas para obter suas informações, mas também para alterá-las e manipulá-las. A definição legal do que constitui um ataque cibernético pode precisar ser alterada!
Por fim, os algoritmos de IA aprendem com os dados para produzir uma nova ferramenta de previsão valiosa, e a saída da IA pode ser separada dos dados de treinamento originais. Portanto, para realmente controlar os dados e seu valor, quaisquer ativos produzidos a partir de dados também devem ser controlados e a infraestrutura que permite o registro deve ser tratada como um ativo, assim como em qualquer outro setor.
______________________________________________________________________________________________________
Se você gostou, não deixe de participar através de sugestões, críticas e/ou dúvidas. Aproveitem para assinar o Blog, curtir a Página no Facebook, interagir no Grupo do Facebook, além de acompanhar publicações e ficar por dentro do Projeto Universo NERD.
Postar um comentário
Você precisa fazer o login para publicar um comentário.