Rui Barata Ribeiro (*)
A generalização dos dispositivos móveis no local de trabalho e a mudança acelerada das empresas para a cloud abriu uma miríade de formas de acedermos aos nossos espaços de trabalho virtuais, o que nos foi muito útil no contexto da pandemia Covid. No entanto, a acompanhar a maior exposição virtual das empresas, estão as maiores possibilidades de ataques e violações de dados. É por isso que a segurança no mundo pós-Covid deve ser redesenhada para deixar de depender de princípios de confiança e das formas tradicionais de autenticação, como é o caso das palavras-passe.
Hoje em dia, as empresas devem garantir ambientes colaborativos seguros, onde a cloud híbrida e a multicloud têm provado ser mais resistentes e fiáveis do que os seus contrapartes de tijolo e argamassa. Para tal, é necessária a utilização de tecnologias como a Inteligência Artificial (IA), que podem ser tão fluidas e adaptáveis como o tempo e as circunstâncias em que vivemos.
Complicando ainda mais o desafio de manter os recursos e dados de uma organização seguros, o "quem é quem" num negócio está a mudar. A linha entre ‘quem é’ e ‘quem não é’ parte da equipa de uma empresa está a desaparecer no meio da proliferação de colaboradores remotos, da “Gig Economy” e da integração contínua dos parceiros no ambiente de negócio. Mas num mundo sem confiança onde tudo é questionado e as personalidades dos utilizadores não são facilmente distinguíveis, não basta ser quem se diz ser – há também que agir como tal.
Há muito que as palavras-passe são usadas como uma forma de verificar a identidade, mas a verdade é que é relativamente fácil falsificar ou obter uma identidade digital. Para obter as melhorias de segurança que o negócio está a pedir, é necessário aprimorar o processo de autenticação. Na analogia física, o contexto utilizador / senha é como ter um guarda de uma fronteira a olhar para um passaporte com fotografia, e valida todas as pessoas que entram com base nestes dois indicadores. Todos sabemos como é possível adulterar esta informação.
Já vi diversas vezes o que acontece quando a segurança confia exclusivamente em identidades e senhas. Um empregado acede aos registos de outro departamento através das ferramentas de colaboração da empresa e descarrega centenas de ficheiros de Recursos Humanos sensíveis ou informações financeiras. Mas acontece que o "empregado" era na verdade um ator malicioso que teve acesso através de um e-mail e senha de um utilizador legítimo, por exemplo.
Agora, vamos aplicar o mesmo cenário a um negócio cujo modelo de segurança usou IA para realizar análises comportamentais. O resultado seria muito diferente. A IA detetaria uma anomalia no padrão do empregado personificado, sinalizá-la-ia e permitiria bloquear o acesso. Fá-lo-ia com base em inconsistências numa mistura de atributos, desde traços de teclado e movimentos de ratos até padrões globais de hábitos de trabalho, como as horas de trabalho típicas desse utilizador e os tipos de pastas a que a pessoa acede ou a velocidade e volume com que os ficheiros são descarregados.
Na mesma analogia do guarda na fronteira, imaginemos agora que o guarda já conhece a pessoa a passar, e conhece os seus hábitos, maneira de andar e de falar. Podemos imaginar as implicações em termos de maior eficácia na perspetiva da segurança – mas também, provavelmente, de uma melhor experiência no acesso.
Instrumentar elementos de comportamento e atividade permite introduzir uma profundidade de análise aos processos de autenticação que a torna virutalmente impossível de contornar. Se os cibercriminosos quisessem mimetizar um utilizador, observar os hábitos digitais desse utilizador não seria suficiente. Também teriam de observar fisicamente o utilizador, para capturar as suas idiossincrasias mais matizadas.
Alavancar inteligência artificial
Com os líderes empresariais completamente focados na adaptação à mudança, o negócio e a atividade gerada pelo trabalho também estão a mudar — e a segurança deve suportar este ritmo.
Para garantir tudo, temos de ser capazes de dar sentido a tudo. O trabalho remoto levou os funcionários a acederem à rede a partir de diferentes locais. Volumes mais elevados de dados estão a fluir através da rede, e novos dispositivos estão a ligar-se às centenas à organização. Sem a velocidade e verificação da IA, simplesmente não seremos capazes de contextualizar estes comportamentos dinâmicos e movimentos através de ambientes de cloud híbrida de uma forma que seja suficientemente rápida.
A IA aprende em tempo real e evolui continuamente com base nos dados que está a receber. Não é uma tecnologia estática, por isso pode transformar-se em paralelo com um negócio num contexto de mudança. Não precisamos de analisar os milhões de ameaças potenciais que ocorrem todos os dias, porque a IA está constantemente a analisá-las, a verificar a sua legitimidade - ou falta dela - e a automatizar uma resposta de segurança.
Vivemos numa era em que os princípios de confiança e as passwords de 14 caracteres deixaram de ser suficientes. Agora, temos de implementar tecnologias que removam o atrito do processo de autenticação e se adaptem rapidamente — porque tal como os modelos de trabalho vão mudar cada vez mais, também os métodos e táticas dos cibercriminosos. Temos de permitir que a IA assuma o comando e frustrar as tentativas de inovação dos cibercriminosos neste novo ambiente — proporcionando aos colaboradores os apoios necessários para operarem de forma segura e evitarem riscos, independentemente do tipo de ambiente de trabalho em que se encontrem.
(*) Security Leader, IBM Portugal
Pergunta do Dia
Em destaque
-
Multimédia
Missão Ariel da ESA quer explorar 1.000 exoplanetas e Portugal ajuda com engenharia e ciência -
App do dia
Wayther: uma nova app de previsões meteorológicas detalhadas para otimizar viagens -
Site do dia
Tetr.io é uma versão competitiva de Tetris e os adversários não dão tréguas -
How to TEK
Farto de reagir no WhatsApp com emojis? Crie os seus próprios stickers
Comentários