As identidades são provavelmente a maior superfície de ataque para as organizações no mundo de hoje, pois os funcionários dependem mais de sistemas e aplicativos para fazer seu trabalho.
Mapear dados de identidade e acesso da grande, dispersa e muitas vezes desconectada combinação de sistemas locais e na nuvem que as empresas usam é um grande desafio.
Conversamos com Craig Davies, CISO da Gathid, para discutir por que a identidade se tornou uma superfície de ataque tão grande e o papel que a IA está desempenhando para ajudar a proteger a identidade em todas as organizações.
BN: Como o cenário da segurança cibernética mudou?
CD: A rápida taxa de avanço tecnológico tornou difícil para as organizações se manterem à frente das novas e crescentes ameaças à segurança cibernética. Enquanto as empresas estão conduzindo suas próprias transformações digitais, os agentes maliciosos também estão aproveitando as tecnologias mais recentes para desenvolver técnicas de hacking cada vez mais sofisticadas. Em particular, o aumento da inteligência artificial (IA) e do aprendizado de máquina (ML) permite que os criminosos cibernéticos iniciem ataques com menos recursos ou habilidades, usando recursos avançados, como varredura automatizada de vulnerabilidades.
Uma área-chave de preocupação que surgiu no cenário digital de hoje é o gerenciamento de identidade e acesso. A adoção generalizada de serviços de nuvem, dispositivos IoT e integrações de terceiros, juntamente com o trabalho remoto, levou a uma proliferação de permissões e identidades privilegiadas. Quanto mais tecnologias forem usadas por uma organização, mais identidades cada usuário terá — normalmente em vários locais, contas e dispositivos.
Isso significa que para violar uma rede inteira de sistemas e dados, os cibercriminosos só precisam obter entrada por meio de qualquer um desses pontos de acesso de usuário, comprometendo a identidade de um único indivíduo. Para complicar ainda mais as coisas, muitas empresas agora estão operando em um ambiente de computação misto com aplicativos desconectados no local e na nuvem — tornando ainda mais difícil gerenciar e proteger a identidade e o acesso.
BN: Por que a identidade, em particular, se tornou um vetor tão desafiador de proteger?
CD: Com a crescente complexidade e número de identidades mantidas por organizações, não é surpreendente que também tenha havido um aumento nos ataques relacionados a identidades digitais. Somente em 2023, impressionantes nove em cada 10 empresas dos EUA relataram uma violação de segurança relacionada à identidade.
Mas a realidade é que software raramente causa violações de dados — pessoas causam. A confiança e as emoções humanas podem ser exploradas por criminosos cibernéticos de várias maneiras:
- Ataques de engenharia social enganam indivíduos para fornecer informações confidenciais, credenciais de login ou acesso a sistemas restritos. Um exemplo é o 'phishing', em que o usuário recebe um e-mail contendo um link que baixa malware em seu dispositivo.
- Password spraying é quando um cibercriminoso usa senhas padrão ou comuns contra várias contas de usuário. Dessa forma, o invasor pode evitar bloqueios de conta que são acionados por meio de várias tentativas de login na mesma conta.
- Credential stuffing envolve usar credenciais de login roubadas — geralmente de uma violação de dados — para acessar contas de usuários em outras plataformas. Isso é possível quando as pessoas usam a mesma senha em contas diferentes.
- As aquisições de contas ocorrem ao ganhar controle de uma conta, usando técnicas como as mencionadas acima. O hacker pode então usar a conta para roubar dados, fazer transações fraudulentas ou lançar mais ataques.
O problema é que o comportamento humano é muito difícil de controlar. Por exemplo, apesar dos riscos de segurança cibernética, mais de 60% das pessoas usam as mesmas senhas em vários sites e plataformas. É por isso que o gerenciamento de identidade e acesso é extremamente desafiador para a maioria das organizações. Ele requer procedimentos e sistemas robustos para gerenciar efetivamente os riscos de identidade e prevenir incidentes antes que eles ocorram.
BN: Como a IA pode ajudar a proteger a identidade?
CD: Está ficando claro que as abordagens tradicionais de segurança não são mais adequadas para o gerenciamento de identidade e acesso (IAM). É aqui que as soluções baseadas em IA podem conter a solução: ao integrar IA e ML em sistemas de segurança, uma organização pode melhorar significativamente suas capacidades de detecção e resposta a ameaças. Isso porque essas tecnologias são capazes de capturar e processar grandes volumes de dados para automatizar e agilizar a tomada de decisões de IAM.
Durante o processo de autenticação, a IA pode verificar com precisão e eficiência a identidade dos usuários, analisando fatores-chave, incluindo biometria, informações do dispositivo e comportamento do usuário. Um IAM baseado em IA atribui automaticamente privilégios e funções a cada usuário, com base no nível mínimo de acesso necessário para executar seu trabalho a qualquer momento.
Algoritmos avançados de IA monitoram continuamente todas as atividades de identidade e acesso para identificar comportamentos suspeitos ou atípicos — como locais de login incomuns, dispositivos desconhecidos ou múltiplas tentativas de login com falha. Essas anomalias são imediatamente sinalizadas para equipes de segurança, permitindo que organizações respondam a ameaças cibernéticas em tempo real e encerrem acessos não autorizados.
Com a coleta de grandes quantidades de dados, os recursos de IA e ML também podem reconhecer padrões e tendências importantes, fornecendo insights valiosos aos especialistas em segurança cibernética para que eles possam prever e se preparar para ameaças futuras.
BN: Como seria um exemplo de caso de uso?
CD: Uma inovação interessante no espaço da IA é a integração de gráficos de conhecimento e gêmeos digitais em soluções de IAM.
Os gráficos de conhecimento visualizam os relacionamentos entre pontos de dados, integrando dados de várias fontes em toda a organização. Ao mapear redes complexas de identidades de usuários, permissões, funções e recursos do sistema, eles criam uma rede estruturada de dados interconectados que a IA é capaz de navegar e analisar para sua tomada de decisão. À medida que novas funções, regras e relacionamentos são adicionados ao gráfico, os sistemas de IA podem dimensionar e modificar o IAM dinamicamente em resposta a mudanças.
Um gêmeo digital é uma réplica virtual do ambiente IAM de uma organização, permitindo que a IA simule e preveja possíveis mudanças no gerenciamento de identidades — para entender e mitigar seus impactos. Como o gêmeo digital é informado por dados em tempo real, ele suporta monitoramento contínuo e análise preditiva, permitindo que a IA responda rapidamente a ameaças de segurança e previna violações antes que elas ocorram.
Quando combinados, os gráficos de conhecimento e as tecnologias de gêmeos digitais fornecem uma base poderosa para soluções de IAM habilitadas por IA, sustentadas por um modelo de dados atualizado dinamicamente, ajudando as organizações a obter uma visão abrangente de suas estruturas de IAM.
BN: Qual é o papel da infraestrutura de dados no suporte à IA para proteção de identidade?
CD: Quando se trata de proteção de identidade, a IA é tão eficaz quanto a infraestrutura de dados que a suporta. É por isso que tecnologias fundamentais — como gráficos de conhecimento e gêmeos digitais — desempenham um papel crucial na habilitação de recursos avançados de IA por meio de coleta, processamento e segurança de dados eficientes e precisos.
Aqui estão os principais aspectos de como a infraestrutura de dados permite que a IA detecte e previna ameaças de identidade:
- Integração de dados. Dados de identidade são coletados de várias fontes e armazenados em um repositório centralizado — facilitando o acesso e a integração para sistemas de IA. Uma infraestrutura de dados robusta também garante que os dados sejam precisos, atualizados e relevantes.
- Processamento de dados. Os sistemas de IA exigem grandes volumes de dados de identidade para aprender e fazer previsões. Infraestruturas de dados escaláveis podem processar conjuntos de dados muito grandes para permitir tomada de decisão contextual e informada.
- Segurança de dados. A infraestrutura de dados usa criptografia para proteger dados de identidade tanto em trânsito quanto em repouso. Ela também implementa controles de acesso rigorosos para garantir que os dados não sejam expostos a acesso não autorizado e ao risco de violações de dados.
- Governança de dados. As organizações devem cumprir regras e padrões rigorosos relacionados à privacidade e proteção de dados. A infraestrutura de dados garante a conformidade regulatória, mantendo trilhas de auditoria detalhadas para fornecer transparência e responsabilidade.
- Análise de dados. A infraestrutura de dados transforma dados brutos de identidade em insights significativos que os modelos de IA podem usar para treinamento e previsão. Ela também facilita o teste e a validação de modelos de IA para produzir os melhores resultados.
- Monitoramento de dados. Ao monitorar continuamente os dados para ameaças de segurança de identidade e informar automaticamente as fontes apropriadas, a infraestrutura de dados garante a proteção contínua dos dados de identidade.
Crédito da imagem: Milkos/depositphotos.com