{"id":7606,"date":"2020-05-18T11:10:59","date_gmt":"2020-05-18T11:10:59","guid":{"rendered":"https:\/\/www.kolabtree.com\/blog\/?p=7606"},"modified":"2020-05-18T11:11:49","modified_gmt":"2020-05-18T11:11:49","slug":"employing-ai-for-cybersecurity-benefits-and-challenges","status":"publish","type":"post","link":"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/","title":{"rendered":"Empregando IA para Cybersecurity: Benef\u00edcios e desafios"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Dentro dos dom\u00ednios da tecnologia, a seguran\u00e7a \u00e9 uma quest\u00e3o que tem permanecido sens\u00edvel e esquiva.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Os especialistas em seguran\u00e7a t\u00eam progressivamente identificado \u00e1reas que consideram de maior risco, esferas indexadas de maior amea\u00e7a, incluindo se\u00e7\u00f5es de mapeamento que eles percebem como potencialmente vulner\u00e1veis. O objetivo \u00e9 manter um programa de seguran\u00e7a robusto e manej\u00e1vel de forma eficaz.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">From both technical and non-technical approach cybersecurity remains an uncharted sea of personal and organizational area of concern. The entry of advanced technologies have birthed the realm of <a href=\"https:\/\/www.kolabtree.com\/blog\/pt\/ensuring-reproducibility-in-ai-driven-research-how-freelance-experts-can-help-in-biotech-and-healthcare\/\">intelig\u00eancia artificial<\/a> and cybersecurity. Exploring diverse tenets of cybersecurity, the entry of AI is timely, productive and also a threat in itself.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Protocolos de seguran\u00e7a adequados e satisfat\u00f3rios devem satisfazer os requisitos b\u00e1sicos de dissuas\u00e3o, devem ser simples de implementar, dif\u00edceis de infiltrar e devem manter o m\u00e1ximo n\u00edvel de privacidade. Entretanto, com a evolu\u00e7\u00e3o da IA e a integra\u00e7\u00e3o de grandes dados, a seguran\u00e7a cibern\u00e9tica est\u00e1 se deslocando para um n\u00edvel t\u00e9cnico complexo. O desafio, no entanto, \u00e9, no futuro, ser\u00e1 sustent\u00e1vel? Como isso ajudar\u00e1 a deter os criminosos? Ser\u00e1 usado para explorar vulnerabilidades dentro de aplicativos existentes ou infra-estruturas centrais?<strong> A intelig\u00eancia artificial depende muito de dados, mas a disponibilidade de dados n\u00e3o significa que as solu\u00e7\u00f5es de IA sejam inevit\u00e1veis.<\/strong><\/span><\/p>\n<p><span style=\"font-weight: 400;\">Uma agrega\u00e7\u00e3o de tecnologias de IA como processamento de linguagem natural, aprendizado de m\u00e1quinas, aprendizado profundo e regras comerciais ter\u00e1 um impacto significativo em todos os procedimentos do ciclo de vida de desenvolvimento de solu\u00e7\u00f5es de seguran\u00e7a, ajudando os projetistas de seguran\u00e7a a criar solu\u00e7\u00f5es melhores ou piores. Como em outras regi\u00f5es da tecnologia, a IA perturbar\u00e1 a forma como as solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica s\u00e3o desenvolvidas e consumidas.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A entrada das tecnologias de IA ser\u00e1 \u00fatil para opera\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica? A resposta \u00e9 sim e n\u00e3o, sim na medida em que n\u00e3o h\u00e1 muitos criminosos que tenham a per\u00edcia em IA. A combina\u00e7\u00e3o de tecnologias de IA \u00e9 empregada para construir algoritmos de auto-aprendizagem, seguran\u00e7a complexa e base de conhecimentos avan\u00e7ados. Diferentes organiza\u00e7\u00f5es est\u00e3o empregando uma combina\u00e7\u00e3o de infraestruturas de seguran\u00e7a antigas e modernas, e esta combina\u00e7\u00e3o \u00e9 dif\u00edcil de ser alcan\u00e7ada. N\u00e3o, com as tecnologias emergentes, a IA em ciber-seguran\u00e7a exigir\u00e1 investimento maci\u00e7o em tempo e recursos, algoritmos sustent\u00e1veis devem ser desenvolvidos para gerenciar aplica\u00e7\u00f5es emergentes e mudar o cen\u00e1rio de amea\u00e7as \u00e0 seguran\u00e7a. Ser\u00e1 dif\u00edcil ou eventualmente desafiador desenvolver uma solu\u00e7\u00e3o completa de IA dentro da ciber-seguran\u00e7a, sendo a disparidade de dados e a inconsist\u00eancia no treinamento de conjunto de dados, composi\u00e7\u00e3o de algoritmos e testes \u00e1reas cr\u00edticas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A promessa de IA confi\u00e1vel em ciber-seguran\u00e7a ainda est\u00e1 longe de ser alcan\u00e7ada de forma eficaz. As tecnologias de IA ainda n\u00e3o adquiriram plenamente o dom\u00ednio da intelig\u00eancia humana, \u00e0 medida que os novos protocolos de ciberseguran\u00e7a s\u00e3o desenvolvidos e as novas aplica\u00e7\u00f5es e infra-estruturas implantadas, a IA est\u00e1 mutando gerando solu\u00e7\u00f5es inconsistentes e n\u00e3o confi\u00e1veis.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A Ciberseguran\u00e7a est\u00e1 crescendo rapidamente e a necessidade de melhores solu\u00e7\u00f5es \u00e9 sempre alta. As tecnologias e aplica\u00e7\u00f5es da nova gera\u00e7\u00e3o que podem se comportar mais como humanos est\u00e3o emergindo progressivamente. Como resultado, \u00e9 necess\u00e1ria uma maior compreens\u00e3o dessas tecnologias tanto no ciclo de vida do desenvolvimento de software quanto em solu\u00e7\u00f5es de seguran\u00e7a para as aplica\u00e7\u00f5es.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Considerando que o profundo aprendizado da m\u00e1quina e as redes neurais s\u00e3o a base para uma IA mais forte; aplic\u00e1-las e combin\u00e1-las com as tecnologias de IA existentes, tais como representa\u00e7\u00e3o do conhecimento, PNL, motores de racioc\u00ednio, vis\u00e3o e tecnologias da fala, fortalecer\u00e3o a IA. Para desenvolver e manter a infra-estrutura de IA, as organiza\u00e7\u00f5es exigiriam uma grande quantidade de recursos como mem\u00f3ria, dados apropriados e poder computacional. Da mesma forma, as solu\u00e7\u00f5es de IA s\u00e3o treinadas atrav\u00e9s de diferentes conjuntos de dados de aprendizagem, conjuntos de dados variados de c\u00f3digos n\u00e3o maliciosos e malware, e outras anomalias. Adquirir todos esses conjuntos de dados confi\u00e1veis e precisos \u00e9 caro e leva muito tempo e nem todas as organiza\u00e7\u00f5es podem arcar com isso. Al\u00e9m disso, os hackers tamb\u00e9m podem implantar sua IA para testar e melhorar seu malware para derrotar qualquer sistema de IA existente. Na realidade, um malware \u00e0 prova de IA pode ser extremamente devastador, pois pode ser treinado a partir de ferramentas de seguran\u00e7a de IA existentes e criar ataques mais precoces para penetrar em solu\u00e7\u00f5es de seguran\u00e7a cibern\u00e9tica convencionais, incluindo solu\u00e7\u00f5es impulsionadas por IA.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outro desafio not\u00e1vel da IA \u00e9 que com as habilidades corretas, \u00e9 f\u00e1cil clonar e reproduzir o algoritmo de IA. Em compara\u00e7\u00e3o com a seguran\u00e7a convencional, n\u00e3o \u00e9 simples recriar com for\u00e7a, mas qualquer pessoa com o conhecimento necess\u00e1rio pode acessar qualquer software<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A este respeito, o emprego de IA para seguran\u00e7a cibern\u00e9tica ainda \u00e9 elusivo, o escopo das tecnologias de IA continua dif\u00edcil de ser alcan\u00e7ado. As v\u00e1rias abordagens empregadas n\u00e3o oferecem nenhuma garantia de confiabilidade. As solu\u00e7\u00f5es de IA podem ser indefesas devido a insumos degradados que geram resultados defeituosos da aprendizagem, explora\u00e7\u00e3o de falhas, sistemas de planejamento, ataques de envenenamento, ou classifica\u00e7\u00f5es por sistemas de aprendizagem de m\u00e1quinas. Assim, tecnologias de IA, tais como t\u00e9cnicas de aprendizagem profunda, podem ser enganadas por pequenos n\u00edveis de ru\u00eddo de entrada projetados por um antagonista. Esta din\u00e2mica ilustra a IA requer mais prote\u00e7\u00e3o do que a pr\u00f3pria organiza\u00e7\u00e3o. Ela tem mais vulnerabilidades que diferem muito das vulnerabilidades da solu\u00e7\u00e3o de seguran\u00e7a cibern\u00e9tica convencional, como o estouro de buffer.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Dentro dos dom\u00ednios da tecnologia, a seguran\u00e7a \u00e9 uma quest\u00e3o que tem permanecido sens\u00edvel e esquiva. Os especialistas em seguran\u00e7a t\u00eam progressivamente identificado \u00e1reas que consideram de maior risco, esferas indexadas de maior amea\u00e7a, incluindo se\u00e7\u00f5es de mapeamento que eles percebem como potencialmente vulner\u00e1veis. O objetivo \u00e9 manter um programa de seguran\u00e7a robusto e manej\u00e1vel de forma eficaz.<\/p>\n<div class=\"read-more\"><a href=\"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" title=\"Leia mais\">Leia mais<\/a><\/div>","protected":false},"author":12,"featured_media":7609,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[434],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v20.1 (Yoast SEO v20.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Employing AI for Cybersecurity: Benefits and Challenges\" \/>\n<meta property=\"og:description\" content=\"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/\" \/>\n<meta property=\"og:site_name\" content=\"The Kolabtree Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kolabtree\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-18T11:10:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-18T11:11:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Ramya Sriram\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:site\" content=\"@kolabtree\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ramya Sriram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_locale":"pt_BR","og_type":"article","og_title":"Employing AI for Cybersecurity: Benefits and Challenges","og_description":"Within the domains of technology, security is one issue that has remained sensitive and elusive. Security experts have progressively identified areas that they consider of greater risk,\u00a0 indexed spheres of a higher threat, including mapping sections that they perceive to be potentially vulnerable. The aim being to sustain a robust and manageable security program effectively.Read More","og_url":"https:\/\/www.kolabtree.com\/blog\/pt\/employing-ai-for-cybersecurity-benefits-and-challenges\/","og_site_name":"The Kolabtree Blog","article_publisher":"https:\/\/www.facebook.com\/kolabtree","article_published_time":"2020-05-18T11:10:59+00:00","article_modified_time":"2020-05-18T11:11:49+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.kolabtree.com\/blog\/wp-content\/uploads\/2020\/05\/ai-cybersecurity.png","type":"image\/png"}],"author":"Ramya Sriram","twitter_card":"summary_large_image","twitter_creator":"@kolabtree","twitter_site":"@kolabtree","twitter_misc":{"Escrito por":"Ramya Sriram","Est. tempo de leitura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#article","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"author":{"name":"Ramya Sriram","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400"},"headline":"Employing AI for Cybersecurity: Benefits and Challenges","datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","mainEntityOfPage":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"},"wordCount":792,"commentCount":0,"publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"articleSection":["Artificial Intelligence"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","url":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/","name":"Employing AI for Cybersecurity: Benefits and Challenges - The Kolabtree Blog","isPartOf":{"@id":"https:\/\/www.kolabtree.com\/blog\/#website"},"datePublished":"2020-05-18T11:10:59+00:00","dateModified":"2020-05-18T11:11:49+00:00","breadcrumb":{"@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.kolabtree.com\/blog\/fr\/employing-ai-for-cybersecurity-benefits-and-challenges\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.kolabtree.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Employing AI for Cybersecurity: Benefits and Challenges"}]},{"@type":"WebSite","@id":"https:\/\/www.kolabtree.com\/blog\/#website","url":"https:\/\/www.kolabtree.com\/blog\/","name":"The Kolabtree Blog","description":"Expert Views on Science, Innovation and Product Development","publisher":{"@id":"https:\/\/www.kolabtree.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.kolabtree.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.kolabtree.com\/blog\/#organization","name":"Kolabtree","url":"https:\/\/www.kolabtree.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Kolabtree"},"image":{"@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kolabtree","https:\/\/twitter.com\/kolabtree","https:\/\/instagram.com\/kolabtree","https:\/\/www.linkedin.com\/company\/kolabtree","https:\/\/en.m.wikipedia.org\/wiki\/Kolabtree"]},{"@type":"Person","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/81992f5863a1b06d132a47822e7b4400","name":"Ramya Sriram","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.kolabtree.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8100b45c960ebbbbe420e8b3f250515f?s=96&d=mm&r=g","caption":"Ramya Sriram"},"description":"Ramya Sriram manages digital content and communications at Kolabtree (kolabtree.com), the world's largest freelancing platform for scientists. She has over a decade of experience in publishing, advertising and digital content creation.","url":"https:\/\/www.kolabtree.com\/blog\/pt\/author\/ramyas\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/7606"}],"collection":[{"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/comments?post=7606"}],"version-history":[{"count":2,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/7606\/revisions"}],"predecessor-version":[{"id":7611,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/posts\/7606\/revisions\/7611"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/media\/7609"}],"wp:attachment":[{"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/media?parent=7606"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/categories?post=7606"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kolabtree.com\/blog\/pt\/wp-json\/wp\/v2\/tags?post=7606"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}