Ao passo em que o mundo físico passa a ser mais digital, o crime que um dia foi enraizado no “mundo real” torna-se predominante no ciberespaço, indo de muitos sites hackeados à malwares espalhados por arquivos falsificados de dispositivos móveis. Por isso, é muito importante ficar por dentro das principais tendências de segurança da informação para o futuro.

Estar atento a essas tendências é sempre uma das grandes prioridades de gestores de TI (Tecnologia da Informação) e CIOS (Chief Information Officer, ou gerente de TI) em empresas de todos os tamanhos. Um excesso de preocupação que tem seus motivos, tendo em vista o volume de ataques cibernéticos e as constantes ameaças sofridas pelas organizações.

Pensando nisso, preparamos uma lista com as principais tendências de segurança da informação para os próximos anos. Planeje os esforços da sua equipe, proteja o seu ambiente e prepare o seu orçamento! Confira e boa leitura!

1. Machine learning

1.1 Definição

A tradução de “machine learning” mostra indícios do que essa técnica significa. Ela abrange a ideia de máquinas que têm a capacidade de aprenderem sozinhas por meio de grandes volumes de dados. Mas como exatamente elas fazem isso?

Por meio de big data e algoritmos, identificando padrões de informações e criando conexões entre elas para que aprendam a executar uma tarefa sem precisar da ajuda de um ser humano e, claro, de forma inteligente.

Esses algoritmos utilizam análises estatísticas a fim de prever respostas de forma mais precisa e entregam o melhor resultado preditivo e o melhor: com menos chance de erro.

Essa tecnologia pode ser dividida em duas principais categorias: a supervisionada ou a não supervisionada. Vamos explicar melhor! Os algoritmos supervisionados são aqueles em que uma pessoa precisa interagir controlando a entrada e a saída de dados, interferindo no treinamento da máquina e fazendo comentários a respeito da precisão das previsões. Por fim, a máquina aplica aquilo que foi aprendido no seu algoritmo para a próxima análise.

Já na categoria não supervisionada, os algoritmos fazem uso deep learning (aprendizagem profunda) visando processar tarefas complexas sem o treinamento humano.

1.2 Aplicações

As possibilidades de uso são diversas, variando desde a recomendação de séries até o encontro de indícios de câncer em mamografias. Veja algumas:

1.2.1. Segurança

Computadores também podem ser treinados para que possam detectar comportamentos suspeitos em imagens que são captadas por câmeras de segurança.

Empresas como a Boulder AI e IC Realtime já disponibilizam produtos do tipo. Dessa forma, é possível alertar equipes de vigilantes para prevenir ocorrências, diminuindo, assim, a dependência da atenção humana.

1.2.2. Saúde

Uma das maiores contribuições essa técnica pode oferecer é na área da saúde. Com o machine learning, é possível desenvolver ferramentas que são capazes de diagnosticar vários tipos de doenças.

1.2.3. Combate a malwares

De acordo dados da empresa Deep Instinct, a maioria dos software maliciosos reutiliza código de versões anteriores. A taxa de similaridade geralmente fica entre 90% e 98%.

A inteligência artificial pode ser treinada para que consiga encontrar padrões e, com isso, identificar as possíveis ameaças que se encontram nos 2% a 10% que restam, mitigando a possibilidade de prejuízos e de perdas.

1.2.4. Mercado financeiro

A aprendizagem de máquina traz vantagens relevantes ao mercado financeiro. Software desse modelo receber treinamento para detectar tendências de valorização de ações e, assim, garantir boas oportunidades de negócio a investidores.

Além disso, a inteligência artificial é capaz de aprender a avaliar o crédito de clientes, fazendo a diferença para financeiras, bancos e fintechs.

1.2.5. Marketing e atendimento

Chatbots estão cada vez mais presentes em sites de serviços e em lojas onlines. Com o passar do tempo, a tendência é que esses robôs compreendam as demandas dos consumidores com muito mais precisão, auxiliando na resolução de problemas com eficiência e muita rapidez, reduzindo custos e aumentando a satisfação dos clientes.

1.2.6. Transportes

Há diferentes usos possíveis para essa técnica quando falamos de transportes. GPS e aplicativos de mapas, por exemplo, podem reduzir significativamente o nível de trânsito de uma via em determinado horário e dia por meio de um histórico de informações e, com isso, disponibilizar caminhos melhores para os usuários.

1.2.7. Assistentes virtuais

É bem provável que o seu dispositivo móvel conte com um assistente virtual, seja ele Google Assistant ou a Siri.

Essas tecnologias combinam inúmeros recursos de aprendizagem de máquina, como, por exemplo, entender a linguagem natural, reconhecer voz e adquirir hábitos do usuário. A inteligência artificial faz com que essas tecnologias soem mais humanas.

1.2.8. Combate a fraudes

As técnicas de machine learning são extremamente versáteis, podendo, inclusive, colaborar na prevenção de fraudes.

O PayPal, por exemplo, usa tais recursos para prevenir que sua plataforma seja utilizada para lavagem de dinheiro. O uso de cartões de crédito de forma indevida também pode ser identificado com o uso da aprendizagem de máquina.

1.2.9. Pesquisas online

Motores de busca já fazem parte da vida dos seres humanos há mais de dez anos que fica até fácil esquecer de sua complexidade.

O Bing, o Google e demais sites do tipo verificam em qual resultado você clica, se você precisa recorrer ou não à segunda página da lista, quanto tempo você fica em cada site, entre outros fatores. Logo, eles são capazes de avaliar sites, detectar padrões de uso e fornecer respostas cada vez mais precisas.

1.2.10. Recomendação de conteúdo

Praticamente todo site de conteúdo e toda loja online tem, hoje em dia, um sistema de recomendações de filmes, produtos, músicas, séries, entre outros.

Esses software fazem uso da aprendizagem de máquina para observar o comportamento dos consumidores e usuários e, assim, detectar padrões. A Netflix, por exemplo, faz uma divisão dos seus espectadores em mais de dois mil grupos distintos, com sugestões ajustadas para cada.

1.3 Expectativas futuras

Segundo um artigo da revista Forbes, pode ser que o aprendizado de máquinas revolucione a segurança da informação. Como os robôs são treinados para que conheçam padrões, eles vão poder identificar os comandos usados por usuários que são mal intencionados de forma a bloquear o acesso aos dados dos fraudadores.

Sem contar que serão capazes de identificar os algoritmos responsáveis pelos roubos de informações por meio de malwares e vírus. Dessa forma, poderão dizer se um programa com intenções maliciosas está tentando invadir o sistema a partir da leitura de apenas algumas linhas do código.

Os especialistas acreditam que o machine learning vai continuar crescendo em todo o espaço do mercado móvel, conquistando uma presença ainda maior dentro de assistentes digitais, aplicativos e AI como um todo. Além disso, essa técnica pode até entrar no território dos drones e autocondução dos carros.

No entanto, como a demanda por mais algoritmos e mais dados está aumentando, pode-se esperar que mais ferramentas de machine learning se tornem disponíveis. Embora isso possa ser uma boa notícia para alguns, é imprescindível que ajustes nos processos de marketing sejam realizados para evitar erros ao longo do caminho.

2. Internet das coisas (IoT)

2.1 Definição

A IoT (Internet das Coisas) é a rede de objetos físicos acessados ​​a partir da Internet que podem se conectar a outros dispositivos e fazer uso da tecnologia embutida a fim de interagir com condições externas ou estados internos.

A privacidade é uma grande preocupação não apenas da IoT, mas em todos os dispositivos, aplicações ou sistemas, nos quais se compartilha informações. Mesmo quando os usuários se previnem para proteger seus dados, há condições que estão fora de seu controle.

Os hackers agora podem planejar ataques com sofisticação sem precedentes e ainda correlacionar informações não somente de redes públicas, mas também de fontes privadas diferentes, como smartphones, sistemas de automação residencial, carros e, até mesmo, refrigeradores.

Porém, a IoT também é capaz de aumentar a segurança dos aparelhos. O Google, por exemplo, tem lançado notificações em dispositivos móveis assim que alguma atividade estranha é verificada no e-mail dos usuários.

No futuro, os usuários serão avisados, em tempo real, sobre acessos indevidos a qualquer banco de dados pessoais ou corporativos em todos os objetivos inteligentes, como SmartWatches e SmartTVs.

2.2 Aplicações

Hoje em dia, o conceito de IoT tem aparecido em algumas soluções de mercado. Já vemos diversos aparelhos domésticos e veículos conectados à internet.

No mundo empresarial, inúmeros equipamentos ligados à segurança e à indústria também já contam com recursos de conectividade agregados, fazendo com que as empresas se tornem muito mais produtivas e ágeis.

É bom entender que a IoT não está relacionada com carros voadores, mas com carros inteligentes. Os carros autônomos, embora não estejam disponíveis para qualquer pessoa, já são uma realidade. Os carros autônomos também têm avançado no Brasil, em projetos dentro de universidades como USP e UFES.

Uma das principais aplicações da IoT é nos meios de pagamento. Atualmente já se consegue fazer pagamentos de modo seguro, apenas com o uso do smartphone ou de relógios e pulseiras. O conceito de pagar através de dispositivos vestíveis, com o uso da tecnologia de NFC, é uma realidade.

Lembrando, ainda, que a tecnologia IoT é extremamente importante e útil para a Indústria 4.0, pois permite captar informações diretamente nas máquinas, fazendo com que elas possam se comunicar com um sistema central.

2.3 Expectativas futuras

A premissa é que o futuro da IoT torne tudo cada vez mais inteligente, como câmeras de segurança, alarmes de incêndio, entre outros vários dispositivos. Dessa forma, surgirão (e já estão surgindo) prédios inteligentes, cidades inteligentes, indústrias inteligentes, etc. E isso não depende somente dos sensores, mas de serviços na nuvem que possam processar as informações enviadas por eles.

O futuro da Internet das Coisas também tem apontado para os conhecidos dispositivos wearable (ou então “vestíveis”), que se encontram em fases iniciais, como o Apple Watch, por exemplo.

Nesse quesito, a tendência é que os dispositivos fitness ocupem um lugar no mercado imediato, uma vez que podem coletar informações úteis sem a necessidade de ações humanas.

A força da Internet das Coisas, nos ambientes governamentais, é e será extremamente relevante, desde em serviços básicos até os serviços emergenciais e coleta de impostos, por exemplo.

As indústrias também estão interessadas no futuro da IoT para melhorar seus produtos e sistemas e instrumentalizar ainda mais suas operações. Um exemplo é a indústria aeronáutica que pesquisa formas de cada vez mais um avião ser equipado com dispositivos inteligentes, os quais possam analisar os dados, como da gasolina e o estado das turbinas.

3. Ransomware das Coisas (RoT)

3.1 Definição

O ataque por ransomware é uma das técnicas que têm sido mais utilizadas por hackers. Ele faz uso das falhas na segurança da rede para que consiga acessar e sequestrar dados da vítima.

Os invasores, quando conseguem realizar o acesso, criptografam as informações e pedem um valor financeiro para que disponibilizem a chave de acesso a elas. A popularização de dispositivos que usam o conceito de IoT traz, como consequência, a nova tendência de ataques conhecida como RoT (Ransomware das Coisas).

A estratégica utilizada nos ataques do Ransomware das Coisas é extremamente semelhante às invasões por ransomware que já conhecidas. No entanto, eles se utilizam de falhas na segurança dos aparelhos da vítima, especialmente em veículos.

Os ataques de RoT apresentam um agravante maior quando comparado aos demais. Isso porque a vítima, muitas vezes, não tem nenhum controle sobre as configurações de segurança dos aparelhos usados como portas para os ataques.

No caso de ataque ao sistema de um automóvel, por exemplo, a saída que o usuário tem é cobrar dos fabricantes um sistema sempre atualizado e seguro, para aumentar a sensação de segurança e evitar esse tipo de ameaça.

3.2 Aplicações

A mudança de foco vai trazer o ransomware para novas aplicações que vão além da extorsão, incluindo disrupção e ciberespionagem das empresas.

Uma possibilidade que advém disso é a expansão do mercado de “seguro cibernético”, com as organizações se precavendo também dessa maneira, assim como fazem com seus patrimônios tangíveis.

3.3 Expectativas futuras

Ransomware vai alterar da tradicional extorsão para novas tecnologias, alvos e objetivos. A rentabilidade das campanhas tradicionais de ransomware continuará a cair ao mesmo tempo em que a educação dos usuários, as capacidades de defesa e as estratégias continuam a melhorar.

Os criminosos se ajustarão para atacar alvos menos tradicionais, que garantem maior rentabilidade, incluindo verticais mais vulneráveis, como saúde, e IoT.

4. Computação em nuvem

4.1 Definição

A computação em nuvem (Cloud Computing) é a distribuição de serviços de computação (armazenamento, servidores, redes, bancos de dados, software, inteligência, análises e muito mais pela Internet (“a nuvem”)) assegurando recursos flexíveis, inovações mais rápidas e economia na escala.

As soluções de Cloud Computing são outro conceito de TI que tem se popularizado. Esse tipo de solução aumentou significativamente a gama de serviços oferecidos a usuários e empresas, garantindo muito mais opções de escolha e mobilidade.

Com a computação em nuvem, não é necessário os grandes investimentos iniciais em hardware, além de evitar a perda de tempo nas atividades de gerenciamento e manutenção desse hardware.

4.2 Aplicações

Confira algumas aplicações dessa estratégia:

4.2.1. Adobe Creative Cloud

Serviço de nuvem oferecido pela Adobe que inclui acesso às ferramentas, armazenamento e integração com outros produtos Adobe.

Para agências, essa é uma excelente opção, uma vez que o compartilhamento de arquivos entre as equipes e o espaço de armazenamento em nuvem facilitam a organização e a gestão de projetos.

4.2.2. Google Apps

Pacote de produtos oferecidos pelo Google, que inclui criação de planilhas, ferramenta de agenda, ferramentas de edição de texto, integração com e-mail próprio, apresentações, entre outras funcionalidades.

4.2.3. Aprex

O Aprex, conjunto de aplicativos online, oferece soluções para empresas e profissionais, como: gerenciador de contatos, serviço de e-mail marketing, apresentações, calendário, lista de tarefas, armazenamento de arquivos, entre outras.

4.2.4. Evernote

O Evernote é um aplicativo que cria e armazena notas. Uma boa opção para reuniões e para os momentos de registrar ideias iniciais de um projeto. Um aplicativo que inclui ferramentas de edição, compartilhamento, localização e organização de dados.

4.2.5. OneDrive

O OneDrive, um aplicativo de armazenamento em nuvem, é um produto da Microsoft. Logo, outros produtos da empresa tem integração com ele como contas Outlook.com, por exemplo.

A empresa oferece planos pagos com mais espaço de armazenamento e um plano gratuito de 5G. É uma opção muito boa para empresas que usam o gerenciador de e-mails Outlook, o pacote Office e outros produtos da Microsoft.

4.2.6. Dropbox

O Dropbox é outra opção de armazenamento em nuvem, e apresenta uma interface intuitiva e fácil e diversos recursos de compartilhamento de arquivos entre equipes.

O plano gratuito disponibiliza espaço em nuvem de 2G. A organização também oferece planos pagos com mais opções de armazenamento.

4.2.7. Office online

Os produtos do pacote Office da Microsoft com o funcionamento Computação em Nuvem: Word, PowerPoint, Excel, Sway, OneNote, E-mail,  Docs.com, Calendário, e outros.

Com essa aplicação, torna-se fácil criar e compartilhar documentos de qualquer lugar que tenha conexão com a internet. É necessário apenas um navegador de área de trabalho. Em seguida, basta escolher um aplicativo para começar.

4.3 Expectativas futuras

É previsto um crescimento contínuo para a nuvem. Ao passo em que os avanços fazem com que o uso de um recurso se torne mais barato e produtivo, o seu uso total não reduz, pelo contrário, só aumenta. Logo, à medida que a tecnologia de nuvem, privada ou pública, consegue tonar a computação mais barata e mais fácil para os consumidores, novos casos de uso surgem rapidamente.

Olhando para o futuro, o 5G, a transformação das redes, a inteligência artificial e a mídia imersiva, sem dúvidas, vão promover a inovação em todo mercado. Espera-se que avanços do tipo “function-as-a-service“, que modificam o paradigma da programação, tornando-a mais rápida e fácil para desenvolvedores, possam acelerar tais tendências e estimular a próxima onda de inovação.

5. Biometria e autenticação multifatorial

5.1 Definição

A primeira aplicação para biometria foi a utilização de impressões digitais a fim de identificar suspeitos em uma investigação criminal. Com o auxílio de computação avançada e de tecnologias modernas de captura de imagem, esse processo que antes era baseado em papel e que era extremamente trabalhoso, atualmente é digital e automatizado.

A autenticação multifatorial exige que os usuários verifiquem as suas identidades a partir de uma combinação de alguma coisa que eles possuem, ou seja, algo que eles são e que sabem. Essa é a forma mais segura e simples de proteger os dados do comportamento do usuário final ou de malwares.

No novo mundo digital, no qual hackers maliciosos utilizam técnicas de engenharia social constantemente para enganar as pessoas, fazendo com que elas forneçam suas informações, é preciso ter sistemas de verificação mais robustos.

A autenticação multifatorial é o caminho mais certo a ser seguido bem como as novas tecnologias biométricas, incluindo leitura de íris, impressões digitais e software de reconhecimento facial.

Elas oferecem um tipo inteiramente atraente e novo de fatores de autenticação, uma vez que são muito mais simples, fazendo com que o usuário faça login apenas olhando para a tela do dispositivo móvel ou apertando um único botão. Ou seja, oferece-se ainda mais segurança, já que é mais difícil roubar a aparência física ou o DNA de uma pessoa do que uma senha.

5.2 Aplicações

O uso da identificação biométrica tem conquistado cada vez mais importância em vários setores da economia, especialmente no acesso as pessoas aos caixas eletrônicos.

Hoje, são milhares de terminais de bancos que adotaram a tecnologia de imagem multiespectral. Uma tecnologia capaz de ler impressões digitais de dedos machucados, molhados, ressecados ou oleosos já na primeira tentativa de uso.

De acordo com o vice-presidente global de vendas e marketing da HID Biometrics, Phil Scarfo, o Brasil se encontra bem à frente dos outros países da América Latina quanto a implementação da biometria nos caixas eletrônicos. Argentina, Colômbia e México estão apenas começando a implantar essa tecnologia em seus postos de atendimento bancário.

5.3 Expectativas futuras

Segundo o direto de segurança de produtos do Twilio, Simon Thorpe, o sucesso dos leitores de impressão digital em dispositivos Android e nos iPhones e a ascensão do Face ID (reconhecimento facial) indicam que o uso de autenticação biométrica vai se tornar ainda mais popular nos próximos anos.

Para o gerente global de privacidade da TrustArc, Darren Abernethy, serão usadas mais técnicas de biometria como scanners faciais, reconhecimento de voz e impressões digitais. Afinal, é extremamente difícil usar o rosto de outra pessoa para fazer uma transação.

E para o cientista de dados, Phil Tully, e o gerente da área de operações de ameaças da Zero Fox, Zack Allen, é o momento de pensar além da autenticação de dois fatores – geralmente usada combinando usuário e senha com um certificado digital ou token. De acordo com eles, as corporações vão adotar ferramentas automatizadas com o objetivo de analisar comportamentos suspeitos e ameaças.

Enfim, como você pode ver, estar atento às tendências de segurança da informação é indispensável para apoiar todo o planejamento da TI e garantir mais tranquilidade a usuários e gestores em uma empresa. Aproveite as que destacamos aqui para investir em sua empresa e garantir cada vez mais segurança no futuro!

Gostou deste artigo? Então aproveite para compartilhá-lo em suas redes sociais para que os seus amigos também possam conhecer essas tendências!

 

Escreva um comentário

Share This