Flavio Sartori 
imagem gerada por IA
A Inteligência Artificial (IA) está remodelando o cenário da cibersegurança em um ritmo sem precedentes, e as empresas precisam se adaptar rapidamente para enfrentar os novos desafios e oportunidades. De acordo com o Gartner, Inc., uma das principais empresas de insights de negócios e tecnologia, a IA não apenas impulsionará a resposta a incidentes, mas também transformará a forma como as organizações protegem seus ativos digitais.
Até 2028, 50% de todos os esforços de resposta a incidentes de cibersegurança em empresas se concentrarão em incidentes envolvendo aplicações orientadas por Inteligência Artificial (IA) personalizadas.
Esta previsão sublinha a crescente complexidade e a onipresença da IA nos sistemas corporativos. Christopher Mixter, Vice-Presidente Analista do Gartner, alerta para a necessidade de cautela:
“A IA está evoluindo rapidamente, mas muitas ferramentas – especialmente aplicações de IA personalizadas – estão sendo implementadas antes de serem totalmente testadas. Esses sistemas são complexos, dinâmicos e difíceis de proteger ao longo do tempo. A maioria das equipes de segurança ainda não possui processos claros para lidar com incidentes relacionados à IA, o que significa que os problemas podem levar mais tempo para serem resolvidos e exigir muito mais esforço.”
Para mitigar esses riscos, o Gartner recomenda que os líderes de segurança se envolvam desde o início em projetos de aplicações de IA personalizadas, garantindo tempo, recursos e controles de segurança adequados.
Outra previsão crucial do Gartner indica que, até 2028, mais de 50% das empresas utilizarão plataformas de segurança de IA para proteger o uso de serviços de Inteligência Artificial de terceiros e aplicações de IA personalizadas.
Essas plataformas oferecem uma abordagem unificada para gerenciar riscos emergentes, como injeção de prompt e uso indevido de dados. Ao centralizar a visibilidade e o controle, os Chief Information Security Officers (CISOs) podem aplicar políticas de uso, monitorar atividades de IA e implementar medidas de segurança consistentes.
A rápida evolução da IA também traz desafios significativos em termos de conformidade e gerenciamento de dados. O Gartner prevê que, até 2027, os processos manuais de conformidade de IA irão expor 75% das organizações regulamentadas a multas superiores a 5% de sua receita global.
As regulamentações de IA, embora diversas, convergem para a necessidade de uma gestão sistemática de riscos. Para evitar penalidades, o Gartner aconselha o estabelecimento de governança de risco e conformidade cibernética, com o suporte da tecnologia.
Além disso, a “dívida de dados de IA” representa um obstáculo considerável. Até 2030, 33% do trabalho de TI será dedicado à remediação da dívida de dados de IA para garantir a segurança da Inteligência Artificial.
Dados mal protegidos e não estruturados são uma barreira para a adoção da IA. Líderes de cibersegurança são incentivados a expandir a prevenção contra perda de dados e a colaborar com líderes de dados e analytics para definir programas estruturados de descoberta, avaliação e correção do controle de acesso.
A instabilidade geopolítica e as regulamentações locais estão impulsionando a necessidade de soberania abrangente sobre os controles de segurança em nuvem. Até 2027, 30% das organizações precisarão de soberania abrangente sobre seus controles de segurança em nuvem para lidar com a contínua instabilidade geopolítica.
Isso exigirá mudanças na seleção de fornecedores e na priorização de esforços para atender aos requisitos de geopatriação.
Finalmente, a identidade emerge como uma das principais superfícies de ataque. O Gartner projeta que, até 2028, 70% dos CISOs utilizarão recursos de visibilidade e inteligência de identidade para reduzir a superfície de ataque de gerenciamento de identidade e acesso (IAM), diminuindo os riscos de comprometimento de credenciais.
A integração de plataformas unificadas de visibilidade e inteligência de identidade, impulsionadas por IA, será crucial para melhorar a detecção e correção de vulnerabilidades.
Comentários
Postar um comentário