Operacionalidade das ferramentas de tecnologia e ciência de dados como garantia de soberania

Operacionalidade das ferramentas de tecnologia e ciência de dados como garantia de soberania

18/05/2024 0 Por Bernardo Guerra Lobão

Diante da complexidade no cenário geopolítico, a atuação de atores em rede influencia diretamente as decisões estatais, inclusive a crescente utilização de ferramentas de automação no cenário, influenciando diretamente no sistema, a combinação das ciências políticas mais tradicionais com a tecnologia crescente e dinâmica da ciência, principalmente a ciência de dados, oferece aos profissionais de segurança um novo cenário ainda pouco regulamentado e com uma infinidade de possibilidades de atuação, já que no meio virtual o universo retorna a anarquia e a capacidade operativa deve estar sempre em pronta resposta.

Para isso, é necessária a combinação do cenário de geopolítica e geoestratégia e a sua utilização legal no âmbito virtual, levando em conta que os ataques virtuais visam destruir estruturas e capacidades militar, político-social.

A Big Data, como capacidade de coletar, armazenar, processar e analisar grandes volumes de dados provenientes de diversas fontes, utilizando a OSINT como meio, busca na internet, redes sociais, sensores, dispositivos, usando técnicas avançadas de análise de dados, como inteligência artificial, aprendizado de máquina, mineração de dados, processamento de linguagem natural, etc., com intuito de extrair informações úteis e valiosas dos dados, sendo assim uma ferramenta fundamental da ciência, seja política ou de dados, que auxilia na identificação de padrões, tendências, comportamentos, riscos e oportunidades no ciberespaço.

Dentro do mesmo cenário, a propaganda e influência de tomadas de decisões e padrões comportamentais a nível político-social as Psyops (operações psicológicas) são ações planejadas para influenciar as atitudes e comportamentos de públicos-alvo, usando meios de comunicação, persuasão ou dissuasão. Essas operações podem ser usadas para fins militares, políticos, ideológicos ou comerciais, explorando as vulnerabilidades psicológicas, tendências sociais ou culturais dos indivíduos ou grupos, criando medo, confusão, desinformação, polarização ou radicalização.

Combinação de ferramentas para operações

A Big Data e a Psyops, quando combinadas, podem ser utilizadas para proteção de dados e de uma determinada área geográfica quanto para facilitação de crimes cibernéticos ou crime organizado, na obtenção de informações sobre seus alvos potenciais ou reais; para identificar vulnerabilidades em seus sistemas ou dispositivos; para planejar ataques eficazes; para monitorar as atividades das autoridades ou dos concorrentes; para enganar ou manipular suas vítimas; etc.

Ao combiná-las com segurança, prevenção e políticas sociais, podem ser úteis na prevenção ou mitigação de ameaças cibernéticas, fornecendo insights para a tomada de decisão, a definição de estratégias, a implementação de medidas de segurança e a resposta aos incidentes.

Este conceito de prevenção de crimes é potencializado com a combinação de respostas rápidas em fontes com o advento da IA, ao combinar precisão de respostas e rápida busca em fontes da rede nos sistemas computacionais que podem realizar tarefas complexas, como aprendizado de máquina, mineração de dados, processamento de linguagem natural, visão computacional, etc., que normalmente requerem inteligência humana. A inteligência artificial pode atuar na guerra cibernética, prevenção dos crimes cibernéticos e auxiliar na proteção de dados de várias formas, tais como:

  • Detectar e bloquear ataques cibernéticos em tempo real, usando algoritmos de aprendizado de máquina que podem identificar padrões, anomalias e comportamentos suspeitos nos dados de rede, tráfego e fluxo. 
  • Criptografar e proteger os dados contra interceptação, alteração ou falsificação, usando técnicas ou algoritmos que transformam os dados em códigos ilegíveis para quem não possui a chave de acesso.
  • Autenticar e autorizar os usuários ou dispositivos que tentam acessar os sistemas de informação, usando mecanismos ou protocolos que verificam a identidade e o nível de acesso, usando senhas, tokens, biometria, certificados digitais, assinaturas eletrônicas, entre outros métodos.
  • Realizar backup e recuperação dos dados em caso de perda, corrupção ou destruição, usando processos ou ferramentas que permitem copiar e armazenar os dados em locais seguros e restaurá-los quando necessário.
  • Monitorar e auditar as atividades e eventos que ocorrem nos sistemas de informação, usando recursos ou softwares que permitem acompanhar e registrar as ações realizadas pelos usuários ou dispositivos, fornecendo evidências e rastreabilidade.
  • Investigar e analisar as ameaças cibernéticas, usando técnicas ou ferramentas que permitam coletar evidências e provas dos ataques cibernéticos, como domínio e IP, blockchain e criptomoedas, darkweb, forense digital, etc.
  • Planejar e executar ataques cibernéticos contra os alvos cibernéticos adversários, usando técnicas ou ferramentas que permitem selecionar e priorizar os alvos; identificar suas vulnerabilidades; escolher as melhores estratégias e ferramentas; realizar ataques de phishing, engenharia social, exploração de vulnerabilidades, negação de serviço, entre outros.

Após feita a gestão de riscos e a utilização das ferramentas necessárias, a utilização dos softwares dinâmicos e de IA, o cenário automatizado ainda deve ser acompanhado pela capacidade técnica, já que a instabilidade no cenário virtual provém de “anarquia no meio cibernético”, a inteligência artificial podem atuar na guerra ou segurança cibernética, não só otimizando como dinamizando respostas quase que instantaneamente, auxiliando na proteção de dados, em tempo, precisão de resposta, comunicação em tempo real e de várias outras maneiras, incluindo:

  • Detecção de ameaças: a inteligência artificial pode ser utilizada para detectar ataques cibernéticos de forma mais eficaz do que os métodos tradicionais. Isso pode ajudar a proteger os sistemas e redes cibernéticas de danos.
  • Resposta a incidentes: a inteligência artificial pode ser utilizada para responder a ataques cibernéticos de forma mais rápida e eficaz. Isso pode ajudar a minimizar os danos causados pelos ataques.
  • Recuperação de desastres: a inteligência artificial pode ser utilizada para recuperar sistemas e redes cibernéticas de ataques cibernéticos. Isso pode ajudar a garantir que as operações sejam retomadas o mais rápido possível.

Como exemplos específicos do teatro operacional da utilização da inteligência artificial na guerra cibernética, seja em âmbito privado, público ou interagências, seguem os seguintes cenários:

  • Um governo pode utilizar a inteligência artificial no meio militar, ou via consultoria de segurança interagências para detectar ataques cibernéticos a sua infraestrutura crítica. Isso pode ajudar a proteger a população de danos.
  • Uma empresa pode utilizar a inteligência artificial para responder a ataques cibernéticos aos seus sistemas de TI, de forma instantânea, assim como achar soluções de antivírus, firewalls, etc. Isso pode ajudar a minimizar os danos financeiros, por exemplo.
  • Uma organização internacional pode utilizar a inteligência artificial para recuperar sistemas cibernéticos de ataques virtuais. Isso pode ajudar a garantir que as operações sejam retomadas o mais rápido possível.

Em suma, conforme a guerra cibernética se torna mais sofisticada, e o cenário virtual é cada vez mais complexo, a inteligência artificial se tornará uma ferramenta cada vez mais importante para a proteção de dados.

Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança.  ENTRAR NO GRUPO.

Assinar Newsletter Grátis