/
Resiliência cibernética

Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero

O Manual do CISO é uma série contínua que apresenta insights estratégicos dos principais executivos de segurança cibernética do setor. Esta publicação apresenta Mark Hughes, Sócio-Gerente Global de Serviços de Segurança Cibernética da IBM.

Quando Mark Hughes, sócio-gerente global de serviços de segurança cibernética da IBM, pensa em IA em segurança cibernética, ele não pensa apenas em termos de risco. Ele vê uma mudança fundamental acontecendo em ambos os lados do campo de batalha.

Por um lado, os invasores estão usando a IA como arma para agir de forma mais rápida, precisa e evasiva. Por outro lado, os defensores agora têm acesso a ferramentas que prometem maior observabilidade, tomada de decisão mais rápida e automação sem precedentes.

Mas aqui está o problema: essas ferramentas só funcionam se os defensores entenderem o contexto em torno do uso da IA, desde os dados que ela ingere até os modelos que ela executa e as decisões que ela toma.  

De acordo com Mark, a forma como você protege e utiliza a IA hoje, especialmente o contexto em torno de seus dados, modelos e fluxos de trabalho, determinará se você ficará à frente dos invasores ou ficará para trás rapidamente.

Conversei com Mark sobre o que diferencia a defesa de IA real de todo esse alarde e por que ela precisa começar com a compreensão do contexto do que está acontecendo na sua rede.

A IA está alimentando ataques mais rápidos e inteligentes

Como líder dos serviços de segurança cibernética da IBM, Mark tem um lugar na primeira fila para ver como os criminosos cibernéticos já estão tirando proveito da IA.

“Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais”, disse ele.

Isso inclui melhor phishing, reconhecimento mais inteligente e até mesmo exemplos iniciais de IA atacando IA manipulando prompts e envenenando modelos.  

Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais.

Mas o mais notável é que a IA dá velocidade aos invasores. Mark disse que está vendo ataques que costumavam levar horas ou dias agora serem feitos em minutos.

Essa rápida aceleração muda as apostas para os defensores. Detecção, contenção e resposta não podem mais ser manuais. É por isso que Mark acredita que a defesa simultânea, e não fluxos de trabalho sequenciais, é o único modelo viável daqui para frente.

“Com a IA, você não precisa esperar que uma equipe investigue e depois outra equipe faça a contenção. Os agentes estão fazendo essas coisas simultaneamente”, disse ele. “Esse é o poder de usar a IA defensivamente — ela muda o ritmo.”

Não use apenas IA, proteja-a

Embora a maioria das conversas sobre segurança hoje se concentre na defesa contra IA, Mark acredita que as organizações também precisam proteger a IA que estão implantando internamente. O uso de IA desprotegida dentro da sua rede é tão perigoso quanto ataques gerados por IA vindos de fora dela.

Ele descreve três pilares principais para proteger as ferramentas de IA da sua organização:

1. Proteja os dados que vão para os modelos de IA

De acordo com Mark, não é possível proteger a IA sem primeiro proteger os dados de treinamento e entrada. Isso inclui impor controles de acesso a dados, evitar vazamento de informações de identificação pessoal (PII) e entender quem (ou o que) está usando os dados, especialmente à medida que identidades não humanas, como agentes de IA, proliferam.

2. Proteja os próprios modelos

“Vimos organizações baixarem modelos públicos com poucos testes e simplesmente começarem a usá-los”, disse Mark.  

Isso é perigoso. Os modelos precisam ser verificados, testados e monitorados, especialmente quando vêm de fontes externas.

3. Proteja as saídas e o comportamento

Mark alertou sobre ataques de injeção imediata, ajustes finos manipulados e resultados que se desviam muito da intenção. “Muitas pessoas nem sequer verificam se os resultados dos seus modelos são precisos ou seguros”, disse ele. “É aí que o risco entra na sua organização.”

Para lidar com essas ameaças crescentes, Mark recomenda o uso de estruturas como o OWASP Top 10 for Large Language Model Applications, que o MITRE também incorporou em sua estrutura ATT&CK. É um recurso fundamental que abrange tudo, desde envenenamento de modelos até agência excessiva.

O contexto é o plano de controle da IA

Acima de tudo, Mark enfatiza a necessidade de obter o contexto do que está acontecendo na sua rede.  

Não se trata de visibilidade genérica, mas sim de entender quais dados estão entrando em seus modelos, de onde eles vieram, quem os está acessando, como o modelo foi testado e para que a saída está realmente sendo usada.

Na opinião de Mark, esse nível de contexto é o que separa a implantação segura de IA da experimentação perigosa. E é aí que as plataformas que oferecem observabilidade, como o Illumio Insights, que aproveitam o poder da segurança baseada em gráficos, chegam ao topo.

Captura de tela do hub Illumio Insights

Mark explicou que os gráficos de segurança não mostram apenas controles, mas também os relacionamentos entre sistemas, agentes e comportamentos. “Isso lhe dá o contexto para tomar decisões mais inteligentes — ou melhor ainda, deixar que a IA as tome por você”, disse ele.

A segurança baseada em IA + agentes é o futuro

Para Mark, o futuro da segurança cibernética está em sistemas controlados por agentes. Agentes com tecnologia de IA podem monitorar ambientes, compartilhar sinais, tomar decisões e aplicar controles em tempo real.

Uma vulnerabilidade é descoberta e um agente de IA ajusta instantaneamente políticas e regras. Outros agentes verificam a alteração, contêm os sistemas afetados e atualizam os registros de conformidade — tudo sem intervenção humana.

“Esse cenário não é hipotético”, disse Mark. “Já estamos vendo organizações liberando de 30 a 40% de suas equipes em operações de segurança de alto volume para que possam se concentrar em outras prioridades. Tudo isso vem da introdução de mão de obra digital para lidar com detecção, resposta e até mesmo conformidade.”

O melhor lugar para começar a transformação da IA? Seu centro de operações de segurança (SOC). Mark vê isso como a parte da pilha onde os aprimoramentos de IA trazem as vitórias mais rápidas.  

Seu conselho aos líderes de segurança: “Não destrua e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar do ruído.”

A partir daí, as equipes devem priorizar a contenção de violações. “A IA não vai impedir todas as violações, mas pode impedir totalmente que elas se espalhem”, disse ele.

Não rasgue e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar.

Os invasores não estão esperando para usar IA. Você também não pode.

Os invasores já passaram da fase de testar a IA. Eles já estão usando e fazendo bem.  

Da engenharia social ao movimento lateral, o cenário de ameaças está ficando mais rápido, mais inteligente e mais difícil de defender.

É por isso que esperar para criar estratégias de defesa aprimoradas por IA não é mais uma opção.

“Você precisa de contexto, visibilidade e simultaneidade”, disse Mark. “Os agentes de IA tornam tudo isso possível, mas somente se você os implementar agora.”

A segurança da IA começa com o contexto. Experimente o Illumio Insights gratuitamente hoje mesmo para obter observabilidade baseada em gráficos em tempo real que detecta e contém ataques.

Tópicos relacionados

Artigos relacionados

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos
Resiliência cibernética

As previsões de cibersegurança para 2023 se tornaram realidade? Aqui está o que descobrimos

Saiba como as três principais previsões para o setor de segurança cibernética em 2023 se desenrolaram este ano.

Zero Trust Security, mentalidade de “Assumir violação” e o projeto de reforma de dados do Reino Unido
Resiliência cibernética

Zero Trust Security, mentalidade de “Assumir violação” e o projeto de reforma de dados do Reino Unido

Embora 90% das organizações planejem priorizar uma estratégia de segurança Zero Trust em 2022, poucas acreditam que sofrerão uma violação.

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho
Resiliência cibernética

A E/S do cluster Kubernetes é uma grande bagunça, mas a ajuda está a caminho

Saiba mais sobre a proliferação de E/S do cluster Kubernetes e os esforços que estão sendo feitos para simplificar o cenário.

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem
Resiliência cibernética

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem

Descubra como os gráficos de segurança de IA potencializam a detecção e resposta na nuvem (CDR) para detectar movimentos laterais, identificar riscos e impedir violações antes que elas se espalhem.

Ataques gerados por IA: como se manter protegido com Zero Trust
segmentação

Ataques gerados por IA: como se manter protegido com Zero Trust

Saiba por que criar a segurança Zero Trust com a segmentação Zero Trust em sua essência é fundamental para defender sua organização contra ameaças de IA.

O que é a observabilidade de nuvem baseada em IA? Um guia completo
Resiliência cibernética

O que é a observabilidade de nuvem baseada em IA? Um guia completo

Saiba como a observabilidade da nuvem baseada em IA transforma dados brutos em insights acionáveis, ajudando as equipes a detectar ameaças, impedir o movimento lateral e ativar o Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?