CIBERSEGURANÇA

Duas visões sobre a cibersegurança


Entrecampus 2 - 2 carlos


CARLOS SERRÃO

Docente Iscte

Investigador ISTAR-Iscte


 
Entrecampus 2 - 2 sofia


SOFIA MARTINS GERALDES

Doutoranda em História Iscte



A confidencialidade, disponibilidade e integridade dos dados
nos sistemas de informação e de telecomunicações
está cada vez maisna ordem do dia. Cruzamos nestas páginas
dois pontos de vistade investigadores do Iscte em áreas distintas



O que levou cada um de vós a interessar-se por este tema da cibersegurança?

Sofia Martins Geraldes No meu caso, enquanto investigadora de doutoramento em História, Estudos de Segurança e Defesa no Centro de Estudos Internacionais (CEI-Iscte), considero interessante e preocupante o contraditório em torno da relação entre o ciberespaço e a segurança. Isto é, existe um reconhecimento generalizado de que o ser humano é o elo mais fraco quando falamos de ameaças e desafios associados ao ciberespaço. Todavia, o domínio digital tem sido pouco estudado pelas Ciências Sociais de uma forma geral, e pelas Relações Internacionais e pelos Estudos de Segurança em particular, apesar do crescente esforço no sentido de mitigar esta lacuna. Esta situação deve-se, segundo alguns especialistas, a dois fatores principais. Por um lado, há um certo desinteresse pelo ciberespaço dada a ausência de violência física, isto é, uma vez que é improvável, pelo menos até à data, que um ciberataque configure um ato de guerra. Estudar o ciberespaço como desafio é, assim, intelectualmente desinteressante. Por outro lado, a fraca qualidade dos dados disponíveis para análise, bem como a ausência de conhecimento técnico sobre o ciberespaço, traduz-se numa certa resignação para não estudar este assunto. Neste sentido, apesar do crescente interesse e esforço a que assistimos nas Relações Internacionais e nos Estudos de Segurança para estudar o ciberespaço, esta é uma área relativamente recente, ilustrada pelo incipiente contexto concetual, bem como pelo ainda escasso reconhecimento e análise de outros desafios associados ao ciberespaço além dos ataques a infraestruturas críticas.

Carlos Serrão Interessei-me pela tecnologia muito cedo, especialmente por tentar perceber como é que as coisas funcionavam e porque é que funcionavam dessa forma. E também desde muito cedo, na juventude, a área das tecnologias de informação, ou seja, dos computadores, foi a que me despertou mais interesse. Enquanto os meus amigos queriam computadores por causa dos jogos, a mim interessava-me mais perceber o que poderia fazer com eles, o que poderia criar, o que poderia desenvolver com esses mesmos computadores. E essa foi uma das perspetivas que me fez enveredar por esta área. Mais tarde, por alturas da licenciatura (meados dos anos 1990), foi a internet que me cativou e ainda antes de terminar o curso já colaborava como Centro de Informática do Iscte, tendo contribuído para a aquela que foi a primeira presença Web do Iscte. Depois, tive a oportunidade de trabalhar num centro de investigação que na altura existia no Iscte, que se chamava ADETTI, o que me permitiu estar em contacto com alguns projetos de investigação europeus que lidavam, precisamente, com a temática da cibersegurança, na sua perspetiva tecnológica, em particular o desenho de protocolos de segurança e de mecanismos de segurança, assim como dos problemas e riscos, que podem conduzir à quebra de confidencialidade da informação. Desde aí que a minha própria carreira académica, desenvolvida no Iscte, tem estado sempre muito centrada nesta área da cibersegurança, quer através da realização do meu mestrado e do meu doutoramento, e também daquilo que é o meu percurso enquanto docente e enquanto investigador. Tenho vindo a desenvolver também uma série de atividades mais relacionadas com a formação, a disseminação ou a criação de algum tipo de sensibilização das pessoas para a importância da cibersegurança.


Em vosso entender, como tem evoluído a investigação deste tema?

S.M.G. O ciberespaço é constituído por três camadas principais: uma física, que diz respeito de uma forma simplista ao hardware; uma lógica, que diz respeito de uma forma simplista às linhas de código; e uma social, que diz respeito à interface humana e social. Se todas as camadas estiverem seguras, à partida o sistema ou a rede estarão seguros. Contudo, de uma forma geral, a camada social tem sido marginalizada e isto deve-se a duas razões principais. Por um lado, segundo alguns especialistas, a escassa atenção que a camada social tem recebido deve-se sobretudo à dificuldade de conceptualizar segurança no contexto da interface humana. Por outro lado, proteger computadores e sistemas é comparativamente mais fácil, a sua segurança é binária e sua natureza material facilita a visualização do hardware (camada física) e das linhas de código (camada lógica), ao passo que a resiliência cognitiva das sociedades não é visual. Deste modo, ainda que sujeito a diversas dificuldades técnicas, desenvolver patch para atualizar ou corrigir um software é comparativamente mais fácil do que desenvolver patch para “atualizar” ou “corrigir” a cognição das sociedades e impedir que estas sejam vítimas, por exemplo, de engenharia social, propaganda, desinformação, recrutamento extremista. Todavia, o crescente uso da engenharia social, das redes sociais para a disseminação de propaganda extremista e para a disseminação de desinformação traduzem-se numa maior necessidade de olhar para a camada social. Neste sentido, diria que temos vindo a assistir, ainda que de forma lenta, não a uma transferência de atenção da camada física e lógica para a social, mas sim à inclusão desta última camada nos esforços de investigação sobre o ciberespaço e sobre a cibersegurança, com consequências metodológicas. Isto é, a análise do ciberespaço deixa de só ser feita com base em metodologias, por exemplo, da Ciência da Computação para passar também a depender, por exemplo, das metodologias da Psicologia, das Ciências da Comunicação e do Jornalismo, da Ciência Política e das Relações Internacionais.

C.S. No campo tecnológico, as coisas mudaram muito nos últimos tempos. Na verdade, passámos, em muito pouco tempo, de uma situação de acesso muito restrito às grandes redes de comunicação para uma situação de acesso generalizado. Por outro lado, no que respeita ao conhecimento dos utilizadores, a situação inverteu-se, visto que, antes, os utilizadores eram poucos, mas tinham um conhecimento um pouco mais aprofundado do funcionamento das tecnologias envolvidas. Estamos confrontados com algo que, na verdade, passou para o dia-a-dia das pessoas, hoje estamos permanentemente em contacto com a tecnologia, em todas as áreas da sociedade, mas o nível de consciência sobre os problemas e perigos de segurança, na grande maioria dos utilizadores, é ainda muito baixo. Ou seja, as pessoas ainda não perceberam que a tecnologia existe, que está disponível e pode ser utilizada, mas que essa mesma tecnologia pode afetar a segurança dos nossos dados pessoais e da nossa própria vida. Se há uns anos, quando falávamos de ataques ou de ameaças à cibersegurança, estávamos essencialmente focados em encontrar indivíduos com determinado tipo de características técnicas que, de alguma forma, podiam causar algum tipo de problema de segurança, hoje, essas ameaças são cada vez mais assimétricas e globais. Qualquer um de nós, com um computador, com uma ligação à internet e com a motivação suficiente, pode efetivamente lançar um ataque contra terceiros. E isso muda, desde logo, aquilo que é o paradigma das ameaças e da forma como essas ameaças devem ser encaradas e devem ser estudadas. Por outro lado, defrontamo-nos hoje com a realidade do cibercrime organizado. Estamos a falar de empresas ou organizações que, na verdade, têm como core business lançar ataques contra terceiros ou, eventualmente, obter informação de forma indevida, vender a mesma, ou tentar extorquir recursos a terceiros. Isto tem grande impacto na investigação que fazemos nesta área, em que não pode ser passar já apenas pelos meros aspetos tecnológicos, mas em que temos de ter permanentemente em conta o fator humano, como as pessoas lidam com o tema, mas também aspetos das disciplinas de gestão.



As pessoas continuam a ser o elo mais fraco da cibersegurança.
É preciso apostar fortemente na formação e sensibilização
dos utilizadores

Carlos Serrão



Qual a importância deste tipo de projetos e investigações para decisores, sejam eles políticos ou de outras áreas de atividade?

S.M.G. A evolução tecnológica tem decorrido a um ritmo extremamente rápido. Todavia, as decisões políticas, sobretudo em países democráticos, levam o seu tempo e têm que respeitar uma série de procedimentos. Neste sentido, projetos de investigação relacionados com o ciberespaço são da maior importância, isto porque a rapidez da evolução tecnológica requer respostas imediatas, contudo o processo de análise da sua natureza e das suas implicações para a política e para a sociedade, assim como o processo de tomada de decisão política são ou tendem a ser mais morosos. No caso das Relações Internacionais e dos Estudos de Segurança a ausência de investigação poderá ter custos teóricos e empíricos. Isto é, por um lado, negligenciar o ciberespaço poderá traduzir-se em estagnação teórica, ao não integrar novos desafios de segurança emergentes. Por outro lado, a ausência de investigação impede o desenvolvimento de políticas e estratégias informadas pela análise, o que poderá traduzir-se em políticas que não estão em concordância com a realidade e consequentemente gerar resultados ineficazes, ineficientes ou até mesmo desencadear outro tipo de problemas. Adicionalmente, a investigação deverá privilegiar o diálogo, uma vez que, à semelhança do que acontece com outros desafios atualmente, o sucesso da cibersegurança depende de um diálogo multi e interdisciplinar, considerando que nenhuma disciplina consegue, de forma isolada, produzir conhecimento suficiente para um ciberespaço mais seguro.

C.S. O tema da cibersegurança e da segurança da informação está hoje presente em todos os projetos, mesmo naqueles que, à partida, julgaríamos mais distantes desta temática. A cibersegurança é um tema completamente transversal a todos eles. Estou a lembrar-me, por exemplo, de um projeto em que participei, que tinha a ver com o desenvolvimento de tecnologias para ambiente assisted living, ou seja, tinha a ver essencialmente com tecnologias para apoio e cuidados a idosos, que envolvia troca de informação relacionada com dados clínicos e médicos. Como é óbvio, o core do projeto não era essencialmente a segurança, mas ela tinha entrar na equação e tinha que ser transversal ao projeto. No projeto, havia informação que era confidencial, do domínio privado, e nem todos os atores que faziam parte do projeto deviam ter acesso a toda a informação. Houve, por isso, que criar camadas de informação, com acessos de segurança diferenciados, de forma a proteger a confidencialidade dos dados. A cibersegurança está hoje presente em tudo o que diz respeito à tecnologia e não só. Reflexo disso mesmo é o Regulamento Geral de Proteção de Dados (RGPD) a nível europeu e que exigiu a elevação dos padrões de segurança a nível organizacional de forma generalizada. As organizações têm hoje obrigações claras e exigentes ao nível da cibersegurança, pois sabem que, se houver um problema de segurança e dê origem ao compromisso de informação pessoalmente identificável (PII – Personally Identifiable Information), e se forem apuradas responsabilidades por parte das autoridades de que não fizeram tudo o que tinham que fazer para proteger a segurança dessa mesma informação, poderão sofrer multas elevadas e que terão consequências graves a nível do próprio negócio. E, portanto, isso é algo que tem que estar hoje presente na mente de todos os gestores e decisores políticos, constituindo mesmo um driver fundamental de investimento das empresas e outras organizações em cibersegurança. Portanto, todos os projetos de investigação em que estamos envolvidos consideram, by default, que deve existir uma arquitetura de segurança adequada. E há, naturalmente, outros projetos em que os aspetos da segurança são centrais Por exemplo, no Centro de Investigação em Ciências da Informação, Tecnologias e Arquitetura (ISTAR-Iscte) estivemos a participar, em conjunto com a Aptoide, uma empresa portuguesa que disponibiliza aplicações para o ecossistema móvel Android (uma AppStore de aplicações móveis), num projeto de investigação (AppSentinel), destinado a melhorar a identificação precoce de aplicações maliciosas e vulneráveis, impedindo que as mesmas possam chegar aos utilizadores finais. Para atingir estes objetivos utilizamos técnicas baseadas em aprendizagem automática, machine learning, que tenta determinar e descobrir padrões maliciosos nessas aplicações, para que possam alertar as lojas de aplicações para o facto de estas aplicações serem, efetivamente, maliciosas e, consequentemente, não poderem ser disponibilizadas para utilização normal por parte dos utilizadores. Por outro lado, estamos igualmente a analisar a segurança das aplicações existentes, para impedir que aplicações vulneráveis possam ser disponibilizadas aos utilizadores finais e disponibilizar conselhos de segurança aos programadores destas aplicações para melhorarem a segurança das mesmas.



Entrecampus 2 - 2 ilustra


O crescente uso das redes sociais para a disseminação
de propaganda extremista e para a disseminação
de desinformação traduz-se numa maior necessidade de olhar
para o fator humano e para a mente humana como
uma infraestrutura crítica

Sofia Martins Geraldes



A cibersegurança será uma prioridade na próxima década, ou já uma prioridade atual?

S.M.G. Na minha opinião, a cibersegurança é uma prioridade atual e será uma prioridade na próxima década. O ciberespaço nem sempre foi considerado uma matéria de segurança em termos políticos. A cibersegurança foi introduzida nos anos 1990 por cientistas informáticos, preocupados com as inseguranças inerentes ao facto de os computadores estarem ligados em rede, alertando para a necessidade de proteger os dados existentes nos sistemas informáticos e a integridade dos próprios sistemas informáticos de intrusões externas não autorizadas. Contudo, com a evolução tecnológica um crescente número de processos fundamentais do nosso dia-a-dia passaram a depender do ciberespaço. Isto é, os sistemas informáticos controlam uma série de objetos físicos, como por exemplo transformadores elétricos, comboios, pipelines, entre outros. Assim, a ocorrência de um ciberataque poderá comprometer os sistemas que controlam estes objetos, o que pode dificultar ou impedir a distribuição elétrica ou de comunicação, perturbar sistemas de transporte, desativar transações financeiras e consequentemente poderá gerar o caos. Deste modo, a crescente dependência do ciberespaço para o funcionamento destas atividades essenciais do nosso dia-a-dia traduz-se numa maior vulnerabilidade que poderá ser explorada por atores maliciosos ou hostis. Neste sentido, a evolução tecnológica continuará a decorrer a um ritmo exponencial e com ela a nossa dependência do ciberespaço, tornando-nos mais vulneráveis e exigindo o aperfeiçoamento constante das políticas de cibersegurança.

C.S. A cibersegurança não é a prioridade da próxima década, mas sim a prioridade já desta década e também das próximas. Porque vivemos uma época em que estamos cada vez mais dependentes de serviços que funcionam através de redes de comunicação, ou seja de serviços eletrónicos e digitais. Os próprios governos têm vindo a apostar séria e fortemente nesta forma de interação com os cidadãos. As organizações e empresas dependem, cada vez mais, deste tipo de tecnologias. Portanto, diria que, nas próximas décadas, a importância da cibersegurança vai manter-se e intensificar-se, porque ela é o garante de que esses negócios podem continuar a usar esses meios e a transmitirem confiança aos utilizadores finais. E isso estende-se à interação do governo com os cidadãos, aos bancos, que apostam cada vez mais na relação digital com os seus clientes, seja através dos sistemas do homebanking, seja através das plataformas mobile, às próprias universidades, que devido às restrições criadas pela pandemia se viram forçadas a realizar grande parte das suas interações por meios digitais, nomeadamente as aulas à distância ou até mesmo algumas reuniões de investigação e encontros científicos.


Como posicionam o Iscte, enquanto universidade multidisciplinar por vocação, nessa temática?

S.M.G. Da minha ainda júnior experiência penso que o Iscte tem todo o potencial multidisciplinar para abordar estas temáticas. Por exemplo, consideremos a problemática da desinformação online enquanto ameaça à segurança europeia, como plasmado em vários documentos oficiais da União Europeia. No Iscte, temos investigadores a estudar a desinformação no MediaLab do Centro de Investigação e Estudos de Sociologia (CIES-Iscte), temos investigadores como o Professor Carlos Serrão com a perspetiva da Ciência da Computação e temos investigadores especialistas em Estudos de Segurança no Centro de Estudos Internacionais (CEI-Iscte). Neste sentido, é possível, por exemplo, desenvolver investigação sobre a temática da desinformação online enquanto ameaça à segurança europeia no Iscte envolvendo diversas áreas.

C.S. É claro que tem cabimento multidisciplinar, até porque a cibersegurança não é um problema exclusivamente tecnológico. O tema envolve, para além da frente tecnológica, aspetos relacionados com as ciências sociais, a área comportamental e psicológica, e mesmo componentes da área da gestão ou, inclusivamente, da arquitetura e construção dos edifícios. Uma parte significativa dos problemas de cibersegurança têm a ver com a forma como as próprias pessoas se comportam face a determinados estímulos, os quais podem levar a que haja um comprometimento dos sistemas controlados por esses utilizadores. Por exemplo, questões relacionadas com social engineering, a forma como o atacante consegue manipular os utilizadores levando-os a desencadear determinado tipo de ações, que podem depois levar a que o sistema a que eles têm acesso possa ser explorado. São tudo questões que têm muito mais que ver com aspetos sociais e não tanto com a vertente tecnológica. Conforme afirmou Bruce Schneier, um famoso especialista da área da segurança de informação, “a segurança não é um produto, é um processo”. E é um processo que é contínuo, deve ser executado ao longo do tempo, e, para além disso, deve ser também um processo holístico.



A cibersegurança não é um problema exclusivamente tecnológico.
Deve ser abordado de uma perspetiva multidisciplinar
através de um processo evolutivo e holístico

Carlos Serrão



Em que patamar de evolução estamos hoje em matéria de cibersegurança?

S.M.G. Ainda temos uma abordagem muito restrita da cibersegurança, muito técnica, quase que exclusivamente alicerçada nas camadas física e lógica que referi anteriormente. Estas camadas são de facto muito importantes. Contudo, apesar dos constantes esforços dos vários centros nacionais de cibersegurança e da Europol para alertar as sociedades para os perigos online, como a engenharia social, a disseminação de propaganda extremista e a disseminação de desinformação, a cibersegurança é quase que em exclusivo sinónimo de proteção das infraestruturas críticas. Assim, deveríamos começar a integrar mais a interface humana quando pensamos, discutimos e fazemos políticas de cibersegurança.

C.S. Estamos hoje muito mais bem preparados para as ameaças crescentes em matéria de segurança de informação do que estávamos há algumas décadas. Embora, como é óbvio, devamos sempre colocar esta análise em perspetiva porque, na verdade, as ameaças hoje também são diferentes, a fonte dessas mesmas ameaças também é diferente e, consequentemente, isso quer dizer que se torna muito difícil percebermos qual é o patamar de evolução em que nos encontramos. É verdade que as organizações estão muito mais preocupadas com as questões da cibersegurança, estão a direcionar uma parte significativa do seu investimento para se protegerem em matéria de segurança, o que é positivo. Mas, por outro lado, como temos que lidar com ambientes que são cada vez mais dependentes de tecnologia e em que o número de vulnerabilidades, ameaças e ataques não pára de aumentar levam-me a acreditar que temos de continuamente fazer esforços para manter os sistemas seguros, procurando encontrar um equilíbrio saudável entre as vantagens da utilização dessas tecnologias e os riscos que as mesmas comportam.


Face ao resto do mundo, Portugal está mais ou menos vulnerável a ataques cibernéticos? É possível fazer essa comparação em termos de exposição à ameaça?

S.M.G. É uma questão bastante complexa. Portugal, à semelhança de qualquer outro país no mundo que dependa do ciberespaço para desempenhar as suas atividades básicas do dia-a-dia, como é o caso dos transportes, das transações financeiras, da saúde, entre outras, está suscetível à intrusão externa não autorizada nos seus vários sistemas e assim vulnerável a ataques cibernéticos. Além disso, não nos podemos esquecer, e agora mais do que nunca, que vivemos num mundo globalizado, ligado em rede e um ataque num determinado ponto pode ter repercussões à escala global e Portugal não é exceção. Agora, países mais evoluídos tecnologicamente estarão à partida mais vulneráveis porque dependem mais do ciberespaço para desempenhar as suas atividades, assim eu diria que Portugal será tanto mais vulnerável quanto for desenvolvido tecnologicamente e depender do ciberespaço para as suas diversas atividades. Com isto não quero dizer que não se deva apostar no desenvolvimento tecnológico, obviamente que se deve e tem inúmeros benefícios nos mais diversos setores da sociedade, mas sem esquecer que os desenvolvimentos de hoje serão os problemas de amanhã que devem ser acompanhados por políticas de cibersegurança igualmente robustas.

 C.S. Este tipo de comparações é sempre muito complicado, porque depende de múltiplos fatores. E não há uma resposta linear. Diria que, se olharmos para as organizações, particularmente aquelas que têm mais preocupações com as áreas da cibersegurança, como a banca ou as telecomunicações, estamos num nível equiparado ao dos nossos parceiros europeus. Se considerarmos mais a área governamental ou estatal, o nosso nível de cibersegurança ainda não é aquele que seria comparativamente aos nossos parceiros europeus. Outro aspeto importante a considerar é a avaliação do risco, ou seja, qual é o nível de interesse que um determinado atacante pode ter para lançar um ataque contra Portugal, ou contra um determinado ativo nacional (que o mesmo seja crítico ou não). E isto também é importante para fazermos a comparação entre aquele que é o nosso nível de cibersegurança e aquele que é o nosso nível de risco face às ameaças a que estamos expostos.



O sucesso da segurança do ciberespaço depende
do desenvolvimento de políticas informadas por
um diálogo multi e interdisciplinar, uma vez que
nenhuma disciplina consegue, de forma isolada,
produzir conhecimento suficiente para um ciberespaço mais seguro

Sofia Matos Geraldes



Casos como os do hacker Rui Pinto significam uma ameaça à segurança nacional ou, pelo contrário, deveriam ser usados como trunfos e aliados de quem tem a responsabilidade de garantir a cibersegurança?

S.M.G. Não tenho conhecimento suficiente para abordar este assunto de forma detalhada. Contudo, casos como o do hacker Rui Pinto têm pelo menos duas partes, por um lado, a aquisição ilícita da documentação, por outro lado, o conteúdo da documentação e as suas implicações. Misturar estes dois lados, parece-me perigoso para o desenvolvimento de uma política de cibersegurança robusta e informada.

C.S. Os atos em causa enquadram-se facilmente na tipificação internacional de cibercrime. Não podemos sequer tentar enquadrar e comparar essas ações com as do Edward Snowden, que acabou por ficar conhecido como whistleblower da NSA (agência nacional de segurança dos EUA) e que revelou todas as práticas que a NSA tinha para vigiar, não só os cidadãos americanos, mas também os cidadãos de outros países. Na área da segurança de informação, é vulgar categorizarmos os atacantes, ou hackers, em várias tipologias. Temos os chamados “Black Hat”, que são os hackers que atacam os sistemas, roubam informação, destroem e tentam algum tipo de ação maliciosa contra esses mesmos sistemas para obterem algum tipo de vantagem financeira. Depois, existem os “White Hat”, que são essencialmente hackers que atacam os sistemas de organizações com a devida autorização das mesmas, com o objetivo de poderem reportar as vulnerabilidades encontradas e para que as mesmas possam ser corrigidas, pelo que não estamos a falar da intenção de apropriação indevida de informação para dela tirar vantagem. Temos finalmente os chamados “Grey Hat” que atuam um pouco como os “Black Hat” e que apesar de não estarem autorizados para o fazerem, acabam por atuar também forma criminosa embora não procurem ganhos financeiros. No caso reportado do Rui Pinto, e segundo os factos que são divulgados, o comportamento dele tipifica-se como o de um “Black Hathacker, porque o que ele fez foi aceder a sistemas para os quais não estava autorizado a fazê-lo e apropriou-se indevidamente de informação que não lhe pertencia, e depois tentou usar essa informação para tirar vantagem indevida da mesma.


Quais os próximos passos que consideram imprescindíveis em matéria de investigação nesta área?

S.M.G. Reforço dois aspetos que mencionei anteriormente. Por um lado, a investigação deverá privilegiar o diálogo entre diversas disciplinas, porque, à semelhança do que acontece com outros desafios atualmente, o sucesso da cibersegurança depende de um diálogo multidisciplinar e interdisciplinar, considerando que nenhuma disciplina consegue, de forma isolada, produzir conhecimento suficiente para um ciberespaço mais seguro. Por outro lado, os sistemas informáticos ou as redes estão seguras se todas as suas camadas – física, lógica e social – estiverem seguras, assim, uma política de cibersegurança informada e robusta depende de um esforço e empenho em compreender e desenvolver estratégias para todas as camadas do ciberespaço.

C.S. Há uma série de desafios muito interessantes nesta área. Desde logo, a educação e sensibilização das pessoas para as questões relacionadas com a cibersegurança. Ou seja, ajudar os utilizadores a serem mais resilientes a ataques de que eles próprios possam vir a ser os alvos e determinar que tipo de conteúdos e técnicas podem ser mais efetivas para ajudar na sensibilização dos mesmos. De um ponto de vista mais tecnológico e científico, há claramente um campo de desenvolvimento muito interessante, que é o cruzamento da cibersegurança com a área da inteligência artificial, particularmente a aplicações de técnicas de aprendizagem automática na cibersegurança. Hoje em dia, é crucial que os sistemas de cibersegurança tenham a capacidade de aprender e compreender o meio ambiente em que se inserem e que possam responder de forma mais adequada, a potenciais ataques e possam até adaptar a resposta oferecida aos mesmos. Podemos, a partir daí, conhecer melhor a forma como esses ataques são realizados e como eles exploram as vulnerabilidades dos sistemas, de forma a podermos desenvolver sistemas que sejam mais resilientes e que consigam resistir a esses mesmos ataques.

Voltar ao topo