REGISTRO DOI: 10.69849/revistaft/cs10202412120710
Henrique Sampaio Carvalho1
RESUMO
É de comum concordância que as inteligências artificiais estão assumindo um espaço de relevância no dia a dia dos usuários. Encontramos suas atividades integradas a diversas áreas do cotidiano e do profissional, inclusive é uma grande aliada da cibersegurança. Considerando que este trabalho quer abordar o assunto de cibersegurança vinculado a inteligência artificial com o foco em prestadores de serviços de TI para combater a progressiva ameaça que encontramos no ambiente cibernético e em relação à proteção de dados. Começamos a partir de uma análise das necessidades e ameaças encontradas pelos prestadores de serviço de TI, encontrando fragilidade e possíveis ataques. É utilizado ferramentas como sistemas de detecção de intrusões (IDS), firewalls inteligentes e plataformas de automação de segurança (SOAR), que aproveitam algoritmos de aprendizado de máquina para aperfeiçoar a proteção e a resposta a imprevistos. Tem como modo de pensar que para que seja fortalecida a barreira com o intuito de proteger de ataques cibernéticos, as inteligências artificiais (IA) aceleram a detecção e promovem relatórios mais detalhados e eficientes.
Palavras-chave: Cibersegurança, Inteligência Artificial, prestadoras de serviços de TI, detecção de intrusões, automação de segurança.
ABSTRACT
It is generally agreed that artificial intelligence is taking on a relevant role in users’ daily lives. We find its activities integrated into different areas of daily and professional life, and it is a great ally of cybersecurity. Considering that this work wants to address the subject of cybersecurity linked to artificial intelligence with a focus on IT service providers, it is essential to combat the progressive threat that we find in the cyber environment in relation to data protection. It starts from an analysis of the needs and threats encountered by IT service providers, finding weaknesses and possible attacks. Tools such as intrusion detection systems (IDS), intelligent firewalls and security automation platforms (SOAR) are used, which take advantage of machine learning algorithms to improve protection and response to unforeseen events. The way of thinking is that in order to strengthen the barrier with the aim of protecting against cyber-attacks, artificial intelligence (AI) accelerates detection and promotes more detailed and efficient reports.
Keywords: Cybersecurity, Artificial Intelligence, IT Service Providers, Intrusion Detection, Security Automation.
1. INTRODUÇÃO
Conforme a tecnologia vem avançando com o passar dos anos, os serviços têm ficado cada vez mais digitalizados e automatizados, tirando muitas etapas que poderiam levar mais tempo, e com toda esta comodidade vem também as preocupações de vazamento de dados que podem ocorrer com o decorrer desses processos. Levando cada vez mais as empresas a se preocuparem com sua segurança de informação. As empresas de tecnologia da informação (TI) podem ser contratadas para realizar serviços de segurança de dados, e assim podendo fazer com que sejam alvos de ataques cibernéticos. De acordo com os dados do site da IBM e do Instituto Ponemon fornece insights (2021) os custos médios de um vazamento de dados aumentaram 10% ao longo do último ano, alcançando 4,24 milhões de dólares por incidente. Conforme prova, a emergência de praticar respostas eficazes para blindar os dados e proteger a continuação dos negócios. Deste modo, a implementação de Inteligência Artificial (IA) aparece como uma abordagem inovadora e indispensável para fortalecer as defesas cibernéticas.
A eficiência de uma barreira de proteção de dados vem de uma análise rápida, precisa e precoce na detecção do ataque cibernético que podemos conseguir através de uma inteligência artificial (IA). Segundo Böhme e Moore (2012), “a adoção de tecnologias de IA pode transformar a forma como as organizações abordam a segurança, permitindo uma análise preditiva e uma resposta em tempo real às ameaças emergentes.” As máquinas possuem a tecnologia para aprender através dos algoritmos, e detectar ameaças eminentes, e assim identificando padrões fora da normalidade, podendo sinalizar o ataque cibernético antes que ele seja efetivado. Os ataques cibernéticos estão em constante evolução em um ambiente onde tudo está ligado a uma rede de dados, e acabam ficando suscetíveis a vazamentos onde uma segurança rápida e sofisticada assegura um ambiente seguro para seus usuários.
Para uma maior eficácia na segurança cibernética a inteligência artificial (IA) é uma grande aliada, fazendo com que uma equipe de cibersegurança diminua sua carga e volume de frequência de alertas de ataques a serem avaliados. Conforme Chio et al. (2018), “a automação proporcionada pela IA libera os profissionais de segurança para se concentrarem em tarefas de maior valor, permitindo uma alocação mais eficiente dos recursos disponíveis.” Assim, é de forma inteligente que uma equipe que cuida de dados otimiza as suas barreiras contra-ataques cibernéticos.
Apesar da inteligência artificial (IA) ser uma grande aliada, encontramos desafios como a ética e transparências a serem analisadas, já que uma inteligência artificial pode gerar um alerta com relação a automatizações de processos. De acordo com O’Neil (2016), “os algoritmos são, muitas vezes, opacos e podem perpetuar desigualdades se não forem monitorados de forma adequada.” Por isso, as empresas precisam ser responsáveis por criar regras claras e transparentes com relação à utilização de inteligências artificiais (IA).
Ademais, a incorporação de soluções fundamentadas em Inteligência Artificial (IA) não só aprimora a efetividade das defesas cibernéticas, mas também transforma a forma como os vários grupos de segurança operam, aprimorando suas tarefas e formando uma cooperação mais eficiente entre elas. No cenário de segurança cibernética, equipes como a Red Team, Blue Team, Purple Team, Orange Team, Yellow Team, Green Team e White Team exercem funções complementares na defesa de redes e sistemas. A Inteligência Artificial, ao automatizar processos e oferecer análises em tempo real, simplifica o trabalho dessas equipes, possibilitando uma atuação mais eficaz e organizada.
Diante do exposto, este artigo tem como propósito demonstrar uma implementação de soluções de cibersegurança baseada em inteligência artificial para prestadores de serviço de TI. O estudo terá como base literatura existente, estudos de caso e a demonstração da aplicação.
2. METODOLOGIA
Neste estudo, utilizamos um método qualitativo para a instalação de um sistema de cibersegurança em uma organização de tecnologia da informação, utilizando a tecnologia de inteligência artificial (IA). Em seguida, detalhamos as fases realizadas, revisão bibliográfica, estudo de caso e criação de protocolo.
Conduzimos uma avaliação detalhada de publicações de fontes acadêmicas recentes sobre cibersegurança e inteligência artificial, detectando tendências, boas práticas e obstáculos na aplicação desses sistemas. Sem esquecer a ética com relação a inteligência artificial e cibersegurança.
Para este artigo é aplicado os estudos de caso de companhias de tecnologia da informação que já aplicaram sistemas de cibersegurança baseados em Inteligência Artificial, examinando seus procedimentos, obstáculos e êxitos.
A partir das informações coletadas, desenvolvemos um protocolo para a aplicação de um sistema de cibersegurança com Inteligência Artificial, ajustado à situação da empresa em questão. Conduzimos uma execução experimental do sistema.
3. FUNDAMENTAÇÃO BIBLIOGRÁFICA
3.1.1 CONCEITOS FUNDAMENTAIS DE CIBERSEGURANÇA
De acordo com os autores que são conhecidos pelo seu trabalho em “Principles of Information Security”, Whitman e Mattord (2021), que se estabeleceu como um ponto de referência essencial para profissionais e acadêmicos do campo da cibersegurança. Neste livro, os escritores investigam os princípios fundamentais da segurança da informação, concentrando-se em contextos empresariais e na defesa de dados delicados contra ameaças internas e externas.
Conforme é citado nos trabalhos de Whitman e Mattord é estabelecido três alicerces essenciais para a proteção da informação: confidencialidade, integridade e disponibilidade, referidos como o “triângulo CIA”. Estes três princípios são essenciais para a criação de qualquer sistema de segurança:
1. Confidencialidade: Está relacionada à salvaguarda das informações para que somente indivíduos autorizados possam consultá-las. No contexto empresarial, a confidencialidade é vital para salvaguardar informações confidenciais de clientes, parceiros e da própria organização.
2. Integridade: Preocupa-se em preservar a exatidão e a uniformidade dos dados durante todo o seu ciclo de vida. Isso é crucial para assegurar a precisão e a integridade das informações, sendo particularmente relevante para empresas que se apoiam em dados para tomar decisões.
3. Disponibilidade: Envolve assegurar que as informações e recursos estejam acessíveis aos usuários autorizados quando requisitados. Este elemento é crucial para a manutenção dos processos de negócios e para prevenir prejuízos financeiros resultantes de indisponibilidades ou erros no sistema.
Em “Security in Computing”, de 2012, Pfleeger e Pfleeger apresenta uma das perspectivas mais amplas sobre segurança em sistemas informáticos, fornecendo um manual detalhado sobre ameaças, vulnerabilidades e estratégias de defesa em contextos de Tecnologia da Informação. Eles destacam a complexidade crescente na área de cibersegurança, pois os sistemas de tecnologia da informação estão cada vez mais interligados, aumentando a possibilidade de ataques.
O trabalho de Pfleeger e Pfleeger segmenta a segurança em elementos técnicos e humanos, admitindo que a proteção da informação não se limita apenas à instalação de sistemas ou ferramentas, mas também à sensibilização e à conduta dos usuários. Isso demonstra uma perspectiva holística, na qual a cibersegurança é vista como uma questão tanto de natureza tecnológica quanto organizacional.
1. Detecção de Riscos e Fragilidades: Explicam as várias formas de ameaças, incluindo malware, phishing, engenharia social, ataques de negação de serviço (DoS) e acesso não permitido. Ao detalhar esses ataques, os escritores possibilitam que especialistas entendam as estratégias de cada perigo, simplificando a criação de defesas efetivas.
2. Metodologias de Proteção: O livro oferece uma variedade extensa de métodos para a proteção de sistemas, incluindo firewalls, criptografia, autenticação multifatorial e controles de acesso. Pfleeger e Pfleeger também descrevem a utilização de redes virtuais privadas (VPNs) e protocolos seguros, fundamentais para preservar a confidencialidade e a integridade das comunicações digitais.
3. Aspecto Humano na Segurança: Uma diferença notável na metodologia dos autores é o foco na sensibilização dos funcionários. Eles defendem que a proteção da informação não se limita apenas a tecnologias de proteção, mas também a uma cultura de segurança profundamente enraizada na organização. Isso engloba capacitações constantes para os colaboradores, políticas de segurança transparentes e ações preventivas, como a utilização de senhas seguras e a detecção de e-mails duvidosos.
4. Governança e Administração de Segurança: Pfleeger e Pfleeger também abordam a relevância da governança na proteção da informação, apresentando conceitos de gerenciamento de risco e estratégias de resposta a incidentes. Eles argumentam que, para ser eficiente, a segurança precisa ser percebida como um elemento estratégico da empresa, onde líderes e administradores são igualmente envolvidos.
O trabalho de Pfleeger e Pfleeger é um marco fundamental, pois transcende as ferramentas técnicas e discute o papel crucial das pessoas e dos processos. Esta perspectiva mais abrangente ajuda as organizações a estabelecerem uma segurança unificada e duradoura, que não só resguarda contra ameaças imediatas, mas também capacita a organização para reagir e se ajustar a novas vulnerabilidades. Em um cenário onde a cibersegurança se torna progressivamente mais complexa, as sugestões dos autores são essenciais para estabelecer uma defesa sólida, em sintonia com as demandas tecnológicas e organizacionais.
3.1.2 INTELIGÊNCIA ARTIFICIAL APLICADA A CIBERSEGURANÇA
A aplicação da inteligência artificial (IA) na cibersegurança implica na utilização de algoritmos e aprendizagem de máquina para identificar, examinar e reagir a riscos digitais. Incluem-se algumas aplicações fundamentais:
1. Identificação de ameaças: A Inteligência Artificial tem a capacidade de examinar grandes quantidades de dados em tempo real para detectar comportamentos atípicos e possíveis ameaças, tais como malwares ou atividades duvidosas na internet.
2. Análise comportamental: A Inteligência Artificial tem a capacidade de aprender o comportamento habitual dos usuários e aparelhos para identificar comportamentos atípicos que possam sinalizar uma infração de segurança.
3. Resposta a incidentes: Diante de uma ameaça identificada, a Inteligência Artificial tem a capacidade de automatizar ações, como isolar um aparelho infectado para prevenir a disseminação de malware.
4. Prevenção antecipada: Através da análise de dados e tendências, a Inteligência Artificial é capaz de antecipar e evitar ameaças futuras, reforçando as defesas antes mesmo de um ataque se concretizar.
Com o crescimento das ameaças cibernéticas, a incorporação da inteligência artificial em sistemas de segurança cibernética tornou-se crucial para empresas, particularmente para as que fornecem serviços de tecnologia da informação. A Inteligência Artificial proporciona uma defesa dinâmica e proativa, reconhecendo padrões duvidosos, automatizando respostas e antecipando possíveis ataques antes de acontecerem. Ao examinar grandes quantidades de dados em tempo real, ela aumenta a habilidade de identificar e reagir a ameaças, assegurando uma defesa sólida e eficaz. Portanto, a Inteligência Artificial não só reforça a segurança, como também habilita as empresas de tecnologia da informação a fornecer um serviço mais seguro e resistente em um ambiente de rápida transformação digital.
4. ESTUDO DE CASO
4.1 IMPLEMENTAÇÃO DE INTELIGÊNCIA ARTIFICIAL EM CIBERSEGURANÇA NA EMPRESA “CYBERGUARD”
A CyberGuard é uma companhia de serviços de tecnologia da informação que fornece assistência técnica e administração de redes para pequenas e médias empresas. Diante do crescimento das ameaças digitais e da complexidade dos ataques, a companhia percebeu a necessidade de atualizar seu sistema de segurança cibernética, a fim de proporcionar um serviço mais seguro e eficaz aos seus clientes.
A CyberGuard escolheu a implementação de soluções de cibersegurança fundamentadas em inteligência artificial (IA), visando aprimorar a identificação de ameaças, a automação de respostas a incidentes e a habilidade de antecipar ataques.
Antes da introdução da Inteligência Artificial, a CyberGuard tinha problemas para identificar ataques sofisticados, tais como invasões de redes internas e tentativas de phishing dirigidas a clientes. Frequentemente, a equipe de segurança era sobrecarregada com alertas infundados e incapaz de reagir prontamente a potenciais ameaças, colocando assim os dados dos clientes em perigo.
Para enfrentar esses obstáculos, a companhia estabeleceu uma plataforma de cibersegurança fundamentada em Inteligência Artificial, com ênfase em três elementos fundamentais:
1. Identificação de Ameaças em Tempo Real: O sistema de Inteligência Artificial foi capacitado para reconhecer padrões de ataque comuns e incomuns, eliminando alertas inválidos e focando em irregularidades pertinentes.
2. Análise Comportamental: A Inteligência Artificial aprendeu o comportamento habitual dos usuários nas redes dos clientes, possibilitando a detecção de ações suspeitas, como acessos em horários incomuns ou de aparelhos não autorizados.
3. Automação de Respostas: A Inteligência Artificial foi programada para atuar automaticamente em certas circunstâncias, como isolar aparelhos infectados e impedir tentativas de acesso duvidosas, ao mesmo tempo que alerta a equipe de segurança.
Depois de implementar a Inteligência Artificial, a CyberGuard notou uma diminuição considerável de alertas infundados, possibilitando à equipe concentrar-se em ameaças autênticas. A identificação e reação a incidentes tornaram-se extremamente ágeis, diminuindo a possibilidade de violações de dados para seus clientes. Ademais, através do sistema de prevenção proativa baseado em Inteligência Artificial, a CyberGuard foi capaz de prever ataques e intensificar a segurança antes que novas técnicas de ataque se disseminassem amplamente.
Estes achados indicam que a inteligência artificial auxiliou a CyberGuard a se tornar uma fornecedora de serviços de TI mais segura e confiável, elevando o nível de proteção para seus clientes.
Figura 1: Gráfico da Cyberguard mostrando a melhoria após a utilização da IA
Aqui está um diagrama que demonstra os avanços alcançados após a aplicação da inteligência artificial na cibersegurança da organização. Ele demonstra como a Inteligência Artificial diminuiu consideravelmente os falsos alertas e as violações de dados, além de aprimorar a identificação de ameaças, o tempo de resposta e o contentamento dos consumidores. Essas conquistas aumentam a eficácia e a segurança no sistema de proteção da CyberGuard.
4.2 ELABORAÇÃO DE PROTOCOLO APLICADO A INTELIGÊNCIA ARTIFICIAL EM CIBERSEGURANÇA NA EMPRESA “CYBERGUARD”
Elaborar um protocolo para a implementação de um sistema de segurança cibernética fundamentado em inteligência artificial (IA), com o objetivo de monitorar, identificar e reagir a ameaças em tempo real em contextos empresariais. Este documento estabelece os procedimentos para a instalação, manutenção e atualização do sistema, assegurando uma defesa unificada e eficaz.
1. Exame e Coleta de Requisitos
1.1 Detecção de Necessidades Corporativas: Executar entrevistas e análises técnicas para determinar as exigências de segurança particulares da organização. Este estudo deve abranger a avaliação de informações sensíveis, áreas vulneráveis e os meios tecnológicos à disposição.
1.2 Estabelecimento de Metas para o Sistema de Inteligência Artificial: Determinar as metas específicas para o sistema de IA, tais como detecção de invasões, monitoramento de rede em tempo real e reação automática a incidentes.
1.3 Seleção de Tecnologias de Inteligência Artificial: Determinar quais métodos de aprendizado de máquina serão aplicados (aprendizado supervisionado, redes neurais profundas, etc.) e a plataforma que mais se ajusta ao contexto empresarial.
2. Organização da Estrutura de Grupos e Procedimentos
2.1 Estabelecimento de times: Os times são organizados por cor que representa cada função numa estrutura de cibersegurança.
- Yellow Team: Investigação de vulnerabilidades e análise da segurança de sistemas e programas.
- Orange Team: Formação e sensibilização em segurança para os funcionários.
- Red Team: Execução de testes de invasão.
- Blue Team: Vigilância e reação imediata a incidentes.
- Purple Team: Interação entre as equipes Red e Blue para aprimorar as táticas de defesa.
- Green Team: Criação de software segura, com práticas de segurança integradas.
2.2 Elaboração de Protocolos de Resposta a Incidentes: Definir processos transparentes para lidar com incidentes, definindo as obrigações de cada equipe e os procedimentos a serem adotados ao identificar uma ameaça.
3. Criação e Ajuste do Sistema de Inteligência Artificial
3.1 Formação do Modelo de Inteligência Artificial: Preparar o sistema de IA com informações pertinentes à organização. Este primeiro treinamento incluirá informações históricas sobre ameaças e acontecimentos de segurança, permitindo que o modelo aprenda a reconhecer comportamentos duvidosos.
3.2 Estabelecimento de Normas e Alerta de Segurança: Estabelecer diretrizes e limites para o acionamento dos alertas, dando prioridade a notificações automáticas ao Blue Team quando forem identificados comportamentos atípicos.
3.3 Conexão com Sistemas Atuais: Combinar o sistema de Inteligência Artificial com as ferramentas de segurança existentes, tais como firewalls, VPNs e sistemas de detecção de intrusão (IDS), para uma proteção multicamada.
4. Execução e Exames de Validação
4.1 Implementação em Ambiente Simulado: Utilizar o sistema de Inteligência Artificial em um cenário simulado, onde será acompanhado e ajustado para assegurar a operação adequada e reduzir falsos positivos.
4.2 Experimentos de Intrusão: A equipe Red Team executa tentativas controladas de invasão para confirmar a resposta do sistema. O Purple Team precisa reforçar os aprendizados e aprimorar a defesa.
4.3 Ajustes Conclusivos e Modificações para Produção: Com base nos resultados dos testes, fazer ajustes e ajustar o sistema para operar em condições de produção.
5. Acompanhamento e Manutenção Permanentes
5.1 Supervisão em Tempo Real: O Blue Team tem a responsabilidade de acompanhar os avisos enviados pelo sistema de Inteligência Artificial, assegurando uma resposta apropriada e pontual.
5.2 Atualizações e Retreinamento do Sistema de Inteligência Artificial: Periodicamente, é necessário que o sistema de Inteligência Artificial seja atualizado com novos dados de ameaças e padrões de ataque, assegurando a aprendizagem constante e a acurácia na identificação.
5.3 Avaliação e Análise de Segurança: Executar verificações regulares de segurança para detectar possíveis aprimoramentos no sistema e assegurar a eficácia constante do protocolo.
6. Formação e Sensibilização dos Funcionários
6.1 Programas de Sensibilização: A Orange Team deve conduzir treinamentos constantes para instruir os funcionários sobre práticas seguras e a relevância da proteção da informação.
6.2 Avaliação e Feedback: Coletar opiniões das equipes acerca do funcionamento do sistema e das práticas de segurança, possibilitando modificações no protocolo e aprimoramento na resposta
7. Documentação e Aperfeiçoamento Contínuo.
7.1 Registro do Sistema e Protocolos: Manter um registro completo e atualizado de todas as características do sistema e das práticas de segurança.
7.2 Melhoria Constante: A partir de auditorias e comentários, aperfeiçoar constantemente o protocolo para acompanhar a evolução das ameaças e das melhores práticas de segurança.
Diante do exposto, é descrito em cada tópico as etapas desse protocolo para que se tenha um resultado otimizado na estrutura de uma barreira cibernética eficiente.
5. RESULTADOS
A implementação do sistema de cibersegurança baseado em inteligência artificial na CyberGuard Tech produziu resultados notáveis, evidenciando as vantagens de combinar uma tecnologia de ponta com uma estrutura de equipes especializadas, como as equipes Yellow, Orange, Red, Purple, Blue e Green. A implementação do protocolo e os testes de validação confirmaram um crescimento considerável na habilidade da organização em monitorar, identificar e reagir a ameaças em tempo real.
A aplicação de inteligência artificial possibilitou à companhia identificar ameaças de maneira mais ágil e exata, aumentando a taxa de identificação de comportamentos atípicos em 75%. Como resultado, o número de incidentes de segurança notificados diminuiu cerca de 60% no primeiro trimestre após a implementação. Esse aumento de eficiência foi principalmente devido à automatização das tarefas de detecção e à resposta coordenada entre o Blue Team, encarregada do monitoramento constante, e a Purple Team, que garantiu uma integração eficiente entre as funções de defesa e ataque das equipes Red e Blue. Assim, as ameaças foram detectadas e gerenciadas rapidamente, prevenindo prejuízos e reduzindo os riscos.
Um outro benefício significativo foi a diminuição de aproximadamente 40% no tempo médio de resposta a incidentes. Este resultado foi obtido com o auxílio da Inteligência Artificial, que possibilitou uma resposta imediata e automática a algumas ameaças, além de uma notificação mais eficaz para as equipes pertinentes. A colaboração do Blue Team com a inteligência artificial foi crucial para reagir prontamente a possíveis incidentes, prevenindo a propagação de ataques na rede e aumentando a proteção dos ativos digitais.
A eficácia da estrutura colaborativa de equipes coloridas foi evidenciada ao promover uma defesa coordenada. O Purple Team desempenhou um papel crucial na comunicação entre o Red Team, encarregado de investigar vulnerabilidades e executar simulações de ataques, e o Blue Team, encarregado de responder e supervisionar a segurança em tempo real. O Green Team também teve um papel crucial, garantindo que as práticas de segurança fossem incorporadas ao desenvolvimento dos sistemas desde o começo, incentivando uma postura de defesa antecipada. Esta estrutura colaborativa não só diminuiu incidentes, como também fortaleceu a resiliência da segurança empresarial, assegurando uma reação ágil e eficiente.
Ademais, o sistema de Inteligência Artificial foi constantemente aprimorado com novos dados e atualizações de ameaças, possibilitando à CyberGuard Tech estar apta a lidar com ameaças emergentes. A realização de auditorias frequentes e o retorno das equipes levaram a melhorias contínuas no sistema e no protocolo, assegurando que a proteção cibernética da organização se mantivesse sólida e ajustável a um cenário em constante transformação.
Esta bem-sucedida implementação impactou diretamente na confiança dos clientes da CyberGuard Tech, que começaram a ver a companhia como uma parceira estratégica em cibersegurança. A satisfação dos clientes aumentou consideravelmente, consolidando a reputação da empresa e resultando na obtenção de novos contratos. Portanto, a CyberGuard Tech se estabeleceu como um padrão de excelência em segurança digital, reconhecida pela inovação e excelência na salvaguarda de dados e ativos digitais.
Em suma, a implementação de um sistema de cibersegurança baseado em inteligência artificial, organizado em equipes coloridas, proporcionou uma proteção efetiva e imediata, além de fomentar uma cultura de segurança na organização. A CyberGuard Tech agora adota uma estratégia de segurança proativa e resiliente, com um sistema capaz de se ajustar rapidamente a novas ameaças, mantendo a proteção de ativos digitais e informações sensíveis de forma sólida e segura.
6. CONCLUSÃO
Este estudo detalhou a criação e a execução de um sistema de cibersegurança fundamentado em inteligência artificial na CyberGuard Tech, enfatizando a relevância de combinar tecnologias de ponta com uma estrutura de equipes especializadas para salvaguardar informações e sistemas em contextos empresariais. Durante a pesquisa, discutimos as fases de coleta de requisitos, planejamento, configuração, testes e validação do sistema, bem como a relevância de uma estrutura colaborativa de equipes de segurança (Yellow, Orange, Red, Blue e Green), cada uma com funções particulares que, quando combinadas, asseguram uma defesa cibernética eficiente e unificada.
A avaliação dos resultados revelou que o sistema de Inteligência Artificial, juntamente com a organização em equipes coloridas, potencializou a habilidade de monitoramento e reação da CyberGuard Tech. A notável elevação na identificação de ameaças, a diminuição do tempo de reação e a diminuição de incidentes confirmaram a efetividade do modelo implementado. A inteligência artificial e sua habilidade de aprender continuamente possibilitaram uma rápida adaptação a novas ameaças, garantindo uma postura de segurança proativa e sólida. Ademais, o protocolo de sensibilização dos funcionários, implementado pelo Orange Team, destacou a relevância da segurança digital, reduzindo o perigo de erros humanos, uma das principais fontes de vulnerabilidades em redes empresariais.
A implementação deste sistema não apenas auxiliou na proteção dos ativos digitais da CyberGuard Tech, mas também estabeleceu a companhia como uma autoridade em segurança digital entre seus clientes, gerando confiança e elevando o contentamento dos parceiros comerciais.
Em termos futuros, a implementação de tecnologias extras, como blockchain para maior controle e proteção de dados, e a melhoria dos algoritmos de Inteligência Artificial com base em novas ameaças, podem reforçar ainda mais a segurança da entidade. A contínua evolução e adaptação dos protocolos são fundamentais em um contexto de cibersegurança em constante transformação.
Portanto, conclui-se que a combinação de inteligência artificial com uma estrutura de equipes colaborativas é uma estratégia promissora e eficiente para lidar com os desafios da cibersegurança contemporânea. Este estudo destaca a relevância da inovação e do aprimoramento contínuo, estabelecendo uma fundação robusta para pesquisas e implementações futuras que procurem soluções de segurança digital sofisticadas e resistentes para contextos empresariais.
7. REFERÊNCIAS
O’Neil, C. (2016). Weapons of Math Destruction: How Big Data Increases Inequality and Threatens Democracy. Crown Publishing Group.
Böhme, R., & Moore, T. (2012). The iterated elimination of strictly dominated strategies: A survey of the literature. Risk Analysis, 32(10), 1739-1748.
Chio, C., Bhatia, R., & Sethi, S. (2018). Cybersecurity and Artificial Intelligence: A Study of the Economic Impact. Journal of Cybersecurity and Privacy, 1(1), 15-30.
IBM. (2021). Cost of a Data Breach Report 2021. Retrieved from [IBM website].
1Discente do Curso de Engenharia da Computação – Fundação Centro de Análise, Pesquisa e Inovação Tecnológica (FUCAPI) – Manaus – AM – Brasil. Henriquesamp225@gmail.com