Últimas notícias

Fique informado

Previsões de segurança cibernética para 2024: IA PKI, IoT, CIAM, HSM e Biometria. Por Regina Tupinambá

29 de janeiro de 2024

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024


A segurança cibernética é um campo em constante evolução, que enfrenta novos desafios e oportunidades a cada ano. Em 2024, veremos o impacto de algumas tecnologias emergentes que prometem transformar a forma como protegemos nossos dados, dispositivos e redes.

Por Regina Tupinambá

Regina
Regina Tupinambá

Em 2024, as evoluções em segurança cibernética serão impulsionadas por três principais tendências:

A inteligência artificial (IA) será cada vez mais usada para automatizar tarefas de segurança, identificar ameaças e responder a incidentes. A IA generativa e a IA aliada à neuromórfica são duas das principais áreas de pesquisa em IA aplicada à segurança cibernética.

A Internet das Coisas (IoT) aumentarão a superfície de ataque das organizações, exigindo soluções integradas e holísticas de segurança. A infraestrutura de chave pública (PKI) será essencial para proteger as comunicações entre dispositivos IoT, veículos elétricos – VEs, equipamento eletrônico, e tantas outras ferramentas que utilizam a IoT.

Novas ameaças, como deepfakes, ataques quânticos e guerra cibernética, surgirão e exigirão novas abordagens de segurança.

Ações relacionadas à ransomware e os vazamento de dados persistirão como a chave preocupações para as corporações, mas as novas tecnologias e os vectores de ameaças garantirão que os programas de segurança continuem a ser extremamente importantes e, portanto, serão necessárias ferramentas mais robustas e com novas funcionalidades para a mitigação de fraudes e invasões.

No ano passado, assistimos a uma explosão no uso de inteligência artificial (IA) por parte dos consumidores e das empresas, estimulada pelo lançamento do ChatGPT no final de 2022.

Mesmo que a Inteligência Artificial – IA não seja uma tecnologia recente e já utilizada por vários setores, inclusive por fornecedores de segurança cibernética a disponibilidade para usuários finais através do ChatGPT, Bing, Bard, Copilot e outros pode ser ferramentas inestimáveis ​​para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho em geral.

O ChatGPT, Bing, Bard, Copilot, por exemplo em 2023 foram adotados em grande escala por usuários finais e por empresas de diferentes setores a nivel mundial. Essas IAs são consideradas como inteligências artificiais independentes que usam inteligência artificial para realizar suas funções.

Além disso outras Inteligencias artificiais podem ser ferramentas inestimáveis ​​para aumentar a criatividade, impulsionar a produtividade e melhorar os fluxos de trabalho.

A inteligência artificial generativa (IAG) é uma tecnologia que permite às máquinas criar conteúdos novos e originais, como textos, imagens, áudios e vídeos, a partir de dados ou instruções fornecidos pelos humanos. Em 2024, a IAG se tornará uma das áreas mais promissoras e inovadoras da IA, com aplicações em diversos setores, como educação, entretenimento, saúde, marketing e mercado agro.

A IA aliada à neuromórfica é outra tendência que ganhará destaque em 2024. Esse alinhamento visa aproveitar as vantagens dessa tecnologia, como a eficiência energética, a rapidez, a resistência a falhas e a capacidade de aprendizado, para melhorar o desempenho e a inteligência das máquinas. O DeepSouth, por exemplo é um supercomputador desenvolvido pelo Centro Internacional de Sistemas Neuromórficos, que é capaz de simular redes na escala do cérebro humano e realizar cálculos avançados de IA.

De acordo com a empresa de pesquisa Market Research Future, o tamanho global do mercado de computação neuromórfica, avaliado em US$ 1,9 bilhão em 2022, deve aumentar para US$ 2,29 bilhões em 2023 e chegar a US$ 10,5 bilhões em 2032, apresentando uma taxa de crescimento anual de 21% no período entre 2023 e 2032.

Computação neuromórfica

A computação neuromórfica é uma abordagem que busca imitar o funcionamento do cérebro humano, usando circuitos eletrônicos que se assemelham a neurônios e sinapses.

Essa tecnologia tem o potencial de criar sistemas de inteligência artificial (IA) mais eficientes, rápidos e adaptáveis, capazes de aprender com os dados em tempo real e responder a situações complexas. A computação neuromórfica também pode ser aplicada à segurança cibernética, oferecendo soluções mais robustas e resilientes contra ataques. Saiba mais sobre o assunto no artigo A Computação neuromórfica revolucionará a criptografia, a computação e a IA para enfrentar a computação quântiva. Por Susana Taboas

Em resumo, a inteligência artificial generativa e a IA aliada à neuromórfica são duas das principais tendências da IA em 2024, que demonstram o potencial dessa tecnologia para transformar diversos aspectos da sociedade e da economia.

A IA continuará a ser uma ferramenta poderosa para os defensores e os atacantes, exigindo uma vigilância constante e uma atualização contínua dos modelos de segurança. A IoT e os VEs trarão novos desafios de escala, diversidade e complexidade para as redes, exigindo soluções integradas e holísticas. Além disso, veremos o surgimento de novas ameaças, como deepfakes, ataques quânticos e guerra cibernética. A segurança cibernética é um campo dinâmico e empolgante, que requer inovação contínua e colaboração entre os diversos atores do ecossistema.

PKI – Public Key Infrastructure em português, Infraestrutura de Chaves Públicas

A infraestrutura de chave pública (PKI) é um sistema que usa criptografia assimétrica para autenticar e proteger as comunicações entre entidades. A PKI usa certificados digitais que contêm informações sobre a identidade e a chave pública de uma entidade, que podem ser verificados por uma autoridade confiável. A PKI é essencial para garantir a segurança de vários serviços online, como e-mail, comércio eletrônico, assinatura digital e blockchain. Em 2024, veremos um aumento na demanda por PKI, à medida que mais dispositivos se conectam à Internet das Coisas (IoT) e aos veículos elétricos (VEs). Esses dispositivos precisarão de certificados digitais para se comunicar com segurança entre si e com as plataformas em nuvem.

A segurança cibernética

A segurança cibernética é um desafio cada vez maior para as organizações que dependem de transações digitais e confiança.

Com a expansão rápida da superfície de ataque, causada pela proliferação de dispositivos de borda, redes 5G e trabalhadores remotos, os hackers têm mais oportunidades de explorar vulnerabilidades e comprometer dados.

Adicionalmente, o fator humano continua sendo um dos vetores de ataque mais comuns, exigindo uma atenção constante às políticas, procedimentos e práticas de segurança. Por isso, muitas organizações estão buscando uma transformação da segurança, adotando ferramentas e abordagens mais holísticas, como SecOps, SIEM, XDR, SASE e SSE1, que visam melhorar a detecção, a resposta e a mitigação de ameaças. No entanto, a tecnologia avança tão rápido que algo inesperado pode surgir a qualquer momento. Portanto, é preciso estar vigilante e seguro.

As organizações que desejam se manter seguras em 2024 precisarão adotar uma abordagem holística de segurança, que combine tecnologias emergentes, soluções integradas e uma cultura de segurança forte.

O gerenciamento de identidade e acesso do cliente (CIAM) é uma área emergente da segurança cibernética que se concentra na proteção das identidades e dos acessos dos clientes. O CIAM é essencial para as organizações que oferecem serviços digitais aos clientes, pois ajuda a proteger os dados pessoais dos clientes, a evitar fraudes e a melhorar a experiência do cliente.

CIAM

Em 2024, o CIAM continuará a ser uma área importante de foco para as organizações, à medida que a adoção de serviços digitais pelos clientes continua a crescer. As organizações que desejam proteger seus clientes e seus negócios devem investir em soluções de CIAM robustas.

Aqui estão algumas tendências específicas que impulsionarão o crescimento do CIAM em 2024:

O aumento da adoção de serviços digitais pelos clientes: à medida que mais clientes usam serviços digitais, as organizações precisam de soluções de CIAM para proteger esses clientes.

A crescente importância da segurança da identidade: os dados pessoais dos clientes são cada vez mais valiosos, tornando-se alvos atraentes para os cibercriminosos.

A necessidade de melhorar a experiência do cliente: as soluções de CIAM bem projetadas podem melhorar a experiência do cliente, tornando mais fácil e conveniente para os clientes acessarem serviços e recursos.

As organizações que desejam se beneficiar das tendências do CIAM devem considerar os seguintes fatores:

Os requisitos específicos da sua organização: as necessidades de CIAM variam de acordo com o tamanho, o setor e os serviços oferecidos pela organização.

As melhores práticas do setor: existem muitas boas práticas do setor que podem ajudar as organizações a selecionar e implementar soluções de CIAM eficazes.

O custo: as soluções de CIAM podem variar em custo, dependendo das funcionalidades e dos recursos oferecidos.

Ao considerar esses fatores, as organizações podem escolher as soluções de CIAM certas para proteger seus clientes e seus negócios. A importância dos sistemas IAM e CIAM em 2024. Por Regina Tupinambá

Guarda de chaves criptográficas

A guarda de chaves criptográficas em HSMs robustos é uma prática essencial para proteger dados confidenciais. Os HSMs são dispositivos físicos de segurança projetados especificamente para armazenar e gerenciar chaves criptográficas. Eles oferecem um alto nível de proteção contra ataques físicos, lógicos e de software.

Os HSMs robustos oferecem uma série de recursos que tornam-os ideais para a guarda de chaves criptográficas. Esses recursos incluem:

Segurança física: os HSMs robustos são projetados para resistir a ataques físicos, como abertura forçada, adulteração e destruição.

Segurança lógica: os HSMs robustos utilizam mecanismos de segurança lógicos avançados, como autenticação multifatorial e criptografia de dados.

Segurança de software: os HSMs robustos são desenvolvidos com um enfoque na segurança de software, incluindo código aberto e auditorias independentes.

Ao usar HSMs robustos para a guarda de chaves criptográficas, as organizações podem proteger seus dados contra uma ampla gama de ameaças. Isso ajuda a garantir a integridade, a confidencialidade e a disponibilidade dos dados, mesmo em caso de ataque.

Aqui estão alguns exemplos de como os HSMs robustos podem ser usados para proteger dados confidenciais:

Geração de chaves criptográficas seguras e aleatórias.

Criptografia e descriptografia de dados.

Os HSMs robustos são uma ferramenta essencial para qualquer organização que precise proteger dados confidenciais. Ao usar HSMs robustos, as organizações podem reduzir significativamente o risco de exposição de dados.

Biometria

A biometria é uma tecnologia que utiliza características físicas ou comportamentais únicas de uma pessoa para identificá-la. As duas formas mais comuns de biometria são a digital e o reconhecimento facial.

A biometria digital utiliza as impressões digitais para identificar uma pessoa. As impressões digitais são únicas para cada pessoa e são difíceis de falsificar. O reconhecimento facial utiliza as características do rosto de uma pessoa para identificá-la. As características do rosto, como a distância entre os olhos, o formato do nariz e a forma da boca, também são únicas para cada pessoa.

A biometria é uma tecnologia segura e confiável que pode ser usada para uma variedade de aplicações, como segurança, controle de acesso e autenticação de usuários.

Aqui estão alguns exemplos de como a biometria digital e o reconhecimento facial são usados atualmente:

Segurança: A biometria é usada para autenticar pessoas em sistemas de segurança, como caixas eletrônicos e portas de entrada.

Controle de acesso: A biometria é usada para permitir o acesso a áreas restritas, como edifícios governamentais ou empresas.

Autenticação de usuários: A biometria é usada para autenticar usuários em serviços online, como bancos e redes sociais.

A biometria é uma tecnologia em constante evolução e é provável que continue a ser usada em uma variedade de aplicações no futuro.

Aqui estão algumas recomendações específicas para organizações que desejam se preparar para as evoluções em segurança cibernética em 2024:

Invista em IA para automatizar tarefas de segurança, identificar ameaças e responder a incidentes.

Desenvolva uma estratégia de segurança de informação que proteja a sua superfície de ataque.

Esteja ciente das novas ameaças e tome medidas para se proteger.

Invista em relacionamentos identificados e suguros. Estudo soluções de CIAM

Considere o uso de credenciais eletrônicas fortes emitidas por empresas de PKI.

Armazenamento de chaves de criptografia para aplicações de segurança, como autenticação forte, criptografia de dados e assinatura digital.

Considere a Biometria digital e Facial com um dos fatores de autenticação.

A segurança cibernética é um campo em constante evolução, e as organizações precisam estar preparadas para os desafios que estão por vir.


  1. `SecOps, SIEM, XDR, SASE e SSE são siglas que se referem a conceitos e tecnologias relacionados à segurança da informação. SecOps é a abreviação de Security Operations, que significa a integração entre as equipes de segurança e operações de TI. SIEM é a abreviação de Security Information and Event Management, que significa o gerenciamento de informações e eventos de segurança. XDR é a abreviação de Extended Detection and Response, que significa a detecção e resposta ampliada a ameaças cibernéticas. SASE é a abreviação de Secure Access Service Edge, que significa o acesso seguro aos serviços na borda da rede. SSE é a abreviação de Secure Software Engineering, que significa a engenharia de software seguro, ou seja, o desenvolvimento de software com boas práticas de segurança. ↩︎
Futurecom 2023
Regina Tupinambá

Regina Tupinambá | CCO – Chief Content Officer – Crypto ID. Publicitária formada pela PUC Rio. Como publicitária atuou em empresas nacionais e internacionais atendendo marcas de grande renome. Em 1999, migrou sua atuação para empresas do universo de segurança digital onde passou ser a principal executiva das áreas comercial e marketing em uma Autoridade Certificadora Brasileira. Acompanhou a criação da AC Raiz da ICP-Brasil e participou diretamente da implementação e homologação de inúmeras Autoridades Certificadoras. Foi, também, responsável pelo desenvolvimento do mercado de SSL no Brasil. É CEO da Insania Publicidade e como CCO do Portal Crypto ID dirige a área de conteúdo do Portal desde 2014. Acesse seu LinkedIn.

Leia outros artigos escritos por Regina, aqui!

Acompanhe o Crypto ID para conhecer as melhores soluções sobre e CIAM – Gerenciamento de Acesso à Identidade do Cliente, IAM – Gerenciamento de Identidade e Acesso, IGA – Administração de Governança de Identidade, PAM – Gerenciamento de Acesso de Privilégios, Proteção De Dados e Governança e RPA – Automação Robótica de Processos. Acesse nossa coluna sobre Identidade e Acesso aqui!I

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.