<p>Para se ter uma ideia, uma pesquisa da Veritas descobriu que 71% dos funcionários no mundo e 84% no Brasil admitem compartilhar dados corporativos confidenciais e de uso restrito por meio dessas plataformas. Além disso, o percentual das pessoas que salvam suas próprias cópias dos arquivos corporativos é superior a 70%.</p>
<p>Sem contar a questão das senhas fáceis ou guardadas sob o teclado e os cliques em mensagens óbvias de phishing.</p>
<p>Com uma parte da cadeia de segurança tão vulnerável, o avanço das tecnologias de proteção de dados e o crescimento da sua adoção (o mercado mundial de segurança de endpoints cresce 4,8% ao ano, segundo a Valuate Reports) parece reforçar que essas soluções nada mais são do que babás de seres humanos ou adult baby-sitter.</p>
<p>Tokenização, Anonimização, Criptografia, Zero Day, Zero Trust (olha a paranoia aí de novo), PAM (Gerenciamento de Acesso Privilegiado), Cofre de Senhas, entre outras tecnologias foram desenvolvidas para evitar que os dados vazem por meio de quem tem acesso a eles.</p>
<p>O uso da Inteligência Artificial mudou a forma como a Segurança da Informação trabalha hoje.</p>
<p>A maior parte dos seres humanos não são paranoicos, tem boa fé e acaba acreditando em outros seres humanos, acredita nas informações recebidas por diversos canais, e-mails, SMS, WhatsApp, Twitter etc. e aí essas pessoas se tornam vítimas da engenharia social.</p>
<p>As plataformas de segurança, baseada em inteligência artificial, têm que se comportar como paranoicas, não acreditando em nada até prova em contrário, pois toda informação é confidencial e este é o principal conceito por trás da Zero Trust.</p>
<p>Claro que existe a sofisticação de ataques, o de novo, uso da inteligência artificial por parte de hackers e agora com bastante ajuda da dark web, com vários marketplaces de dados roubados, de vulnerabilidades críticas de softwares e de empresas, de malwares e de plataformas, que podem ser comprados ou alugados.</p>
<p>Nessa guerra, os especialistas que desenvolvem soluções avançadas para combater esses pontos fracos desenvolveram a proteção do que está mais próximo do usuário, do seu dispositivo pessoal, do seu endpoint, o XDR – Extended Detection and Response, que é a evolução do EDR, Endpoint Detection and Response.</p>
<p>Se o EDR agregou visibilidade e resposta automatizada para endpoints – laptops e estações de trabalho, o XDR incluiu a análise e defesa de muitos outros pontos de dados da rede como dispositivos IoT, celulares, aplicativos nativos em nuvem, e-mails e, mesmo, contêineres.</p>
<p>Para detectar e responder de forma automatizada, as soluções de XDR baseadas em inteligência artificial, correlacionam dados de diversas camadas de segurança para além do endpoint – aplicações de mensagens, rede, identidade etc. – aprimorando sobremaneira a detecção tanto de vazamentos internos como de tentativas externas de invasão.</p>
<p>Como diz a sabedoria popular, é melhor prevenir do que remediar e, em questões de cibersegurança, de fato, só os paranoicos sobrevivem e é para isso que estão usando a inteligência artificial, para desconfiar daquilo em que acreditamos.</p>
<p><em>”Só os paranoicos sobrevivem” – Título do Livro do Andrew Grove, engenheiro, ex-CEO da Intel</em></p>
<p><em>(*) Fundador e CEO da CLM, distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud.</em></p>