Você está na página 1de 11

Advanced Persistent Threat

O papel da inteligência artificial na estratégia de cibersegurança das


organizações.

Abstract: Numa era digital, marcada A era da Informação e do


intensamente por uma pandemia onde o Conhecimento provocou um impacto
teletrabalho foi assumido como prática inequívoco no mundo como o conhecemos.
constante e consequentemente com a Hoje, a tecnologia tem constituído um dos
digitalização massiva dos serviços, os temas mais relevantes no contexto das
ciberataques transformaram-se numa organizações, determinando aspetos fulcrais
preocupação para a segurança das do seu funcionamento. O paradigma da gestão
organizações. A falta de investimento em da tecnologia nas organizações centra-se
cibersegurança vulnerabiliza as organizações, fundamentalmente no impacto do processo de
que se encontram cada vez mais permeáveis à implementação tecnológico, ou seja, na gestão
possibilidade de um ciberataque. Como o equilibrada entre os processos, as pessoas e a
nome indica, um ataque persistente avançado tecnologia [1, 2].
(Advanced Persistent Threat) utiliza técnicas A inserção da tecnologia na arquitetura das
de ataque prolongadas e contínuas com o organizações, numa era de transição digital,
intuito de obter acesso a um sistema e implica que os colaboradores entendam,
permanecer com acesso ao mesmo por um valorizem e interiorizem a importância
período grande de tempo, com consequências transversal da cultura de cibersegurança.
eventualmente devastadoras. A incorporação Numa era interligada à escala global, os
de estratégias de cibersegurança nas crescentes ciberataques nas organizações
organizações deveria avançar paralelamente exploram a enorme dependência não só
ao ritmo a que os hackers mudam as suas relativamente à Internet como relativamente
estratégias para ataques mais complexos. ao ciberespaço.
Neste sentido, é crucial que as organizações Este artigo tem como objetivo demonstrar a
incutam não só uma cultura de urgência em encontrar um caminho que
cibersegurança sólida e transversal a toda a possibilite direcionar as organizações para
organização como deverão capacitar os uma abordagem focada na segurança da
colaboradores para práticas e procedimentos informação, reconhecendo o risco cibernético
de gestão de segurança. Quando os como um risco corporativo.
colaboradores se sentem envolvidos, Este reconhecimento permitirá às organizações
desempenham melhor as suas funções, tomar decisões estratégicas eficazes,
altamente motivados pelo sentimento de necessárias à proteção dos recursos e
pertença, onde se identificam e se reconhecem infraestruturas de segurança nas organizações.
no contexto da organização. Para isto, as organizações deverão utilizar não
só os recursos tecnológicos mas todos os
recursos humanos de forma a desenvolverem
uma estratégia operacional de deteção e reação
Keywords: Segurança, Organizações, a ciberataques.
Tecnologia, Risco, Cibersegurança, Cultura
Organizacional, Comportamento
Organizacional, Segurança da Informação,
Gestão de Segurança, Ciberataques, 2. Metodologia
Advanced Persistent Threat (APT),
Inteligência Artificial.
A formulação da pergunta de partida, fio
condutor de uma investigação científica,
permite não só clarificar as intenções e as
perspectivas do investigador, como permite
1. Introdução colocar em prática uma das dimensões
essenciais do processo científico: a quebra de
preconceitos e noções previamente definidas
[3]. Com base nesta premissa, procura-se
responder à seguinte pergunta de partida: O início do século XX permitiu o crescente
desenvolvimento teórico destinado a explicar e
Perante as mudanças no mundo descrever as constantes mudanças existentes
globalizado, estarão as organizações nas organizações.
preparadas para combater a evolução A abordagem cultural nas organizações
sofisticada das ameaças persistentes assume-se como um paradigma analítico, em
avançadas? especial no contexto competitivo que define o
atual mundo organizacional [8].
O conceito de cultura organizacional é
2.1. Design Science Research definido por um conjunto de premissas,
objetivas e estratégicas, partilhadas por um
A metodologia, enquanto prática organizativa grupo de pessoas, que influenciam diretamente
de uma investigação, permite produzir e o clima de uma organização [9].
desenvolver conhecimento científico, ao A definição do conceito de estratégia assente
responder à pergunta de partida inicialmente na definição do conceito de cultura permite
definida. compreender os processos dinâmicos das
Nesta investigação optou-se pelo Design organizações, ou seja, analisar as organizações
Science Research como abordagem numa perspetiva cultural valorizando e
metodológica. centralizando os aspetos humanos.
Este tipo de abordagem tornou-se popular na Ao longo do século, assistiu-se ao
área da Informática e das Tecnologias de desenvolvimento de práticas e modelos
Informação, tendo como objeto de estudo inovadores de gestão de recursos humanos,
fenómenos artificiais (ao invés de estudar que potenciaram a interligação entre os
fenómenos naturais) [4, 6]. objetivos organizacionais e os individuais.
Este método é composto por duas atividades: A cultura de qualquer organização deverá ser
primeiramente construir e desenvolver sempre definida como um conceito
artefatos que possibilitem resolver um multidisciplinar, polissémico e alternativo às
determinado problema e posteriormente abordagens mais tradicionais utilizadas nas
avaliar, a construção de novos artefatos organizações [10,11].
(conhecimentos técnicos e científicos) [4]. Ou No campo organizacional, a transversalidade
seja, o desenvolvimento de um artefato da cultura organizacional permite a aquisição
(tecnologia) deverá ser suportado por teorias de novos conhecimentos relativamente à
associadas ao estudo do comportamento realidade, possibilitando uma melhoria e
humano (ciência) [5, 7]. agilização das práticas organizacionais,
diretamente ligadas à eficácia.
A análise cultural tem como objetivo
direcionar e estruturar a forma como os
3. Gestão das colaboradores, enquanto parte integrante da
organização interagem. Esta abordagem opõe-
Organizações: a se claramente às perspetivas funcionalistas
importância das das organizações [8].
estratégias de segurança A cultura organizacional é um dos grandes
pilares de qualquer estrutura organizacional.
No entanto, é importante que as lideranças e os
Nas últimas décadas, as organizações trilham a
colaboradores entendam não só a sua
sua estratégia, focadas na competitividade
importância como o seu impacto nos
existente no meio. Por sua vez, o impacto
resultados.
tecnológico das últimas décadas, obrigou as
O atual contexto tecnológico exige um olhar
organizações a grandes mudanças quer na sua
atento para a definição estratégica que deve
gestão estratégica quer na gestão interna dos
pautar a cultura organizacional de uma
recursos humanos.
estrutura. Isto é, fruto da concorrência e da
competitividade dos mercados atuais, assim
como da ausência de profissionais
3.1. Cultura Organizacional
qualificados, a cultura organizacional, deverá
ser um diferencial de atração e retenção de
talentos. 3.3. Organizações e Segurança da
Informação

3.2. A importância do Nos últimos anos, o desenvolvimento rápido


Comportamento Organizacional nos das Tecnologias de Informação e
processos de gestão das organizações Comunicação fizeram com que grande parte
das organizações sentissem necessidade de
A eficácia de qualquer organização é aumentar a eficiência na utilização de
profundamente influenciada pelo mecanismos de segurança.
comportamento humano. Por sua vez, as Perante este cenário, as organizações estão
pessoas são o recurso comum a todas as cada vez mais expostas ao risco, colocando em
estruturas organizacionais. causa a segurança do seu ativo principal: a
Um dos princípios fundamentais da psicologia, informação. Por isso mesmo, gerir a
afirma que cada indivíduo é diferente e dotado informação, no contexto competitivo em que
de personalidade, perceções e estilo diferentes. as empresas estão inseridas, torna-se cada vez
Aquilo que define o comportamento de uma mais desafiante.
organização, além da lógica comportamental Apesar de ter ocupado sempre um papel
de cada indivíduo, é a interação dos indivíduos relevante na capacitação e desenvolvimento
em grupos. humano, a importância da informação tornou-
O comportamento organizacional é uma área se ainda mais relevante nas últimas décadas
de conhecimento que estuda o comportamento devido ao grande contributo, totalmente
do indivíduo em contexto organizacional, com viabilizado pelo crescimento das Tecnologias
base em metodologias interdisciplinares que de Informação e Comunicação [13].
permitem conhecer as perceções e os valores A gestão eficaz da informação deixou de ser
dos indivíduos, através da análise das vista como uma atividade maior na estrutura
capacidades de execução das atividades das organizações passando a ser indispensável
durante a realização do trabalho para o futuro das mesmas.
individual/grupo, contextualizado nos Através da construção de uma política
objetivos e estratégias da organização [12]. estratégica que possibilite a prevenção de
A eficácia da gestão de uma organização futuros ciberataques, a segurança de
depende assim da ligação eficaz entre as informação de uma organização tem como
estruturas, os processos e a cultura principal objetivo proteger, de forma adequada
organizacional. os sistemas de informação contra o acesso não
A definição da cultura organizacional autorizado, divulgação, modificação ou
determina e define o comportamento mais destruição de informação, preservando assim
adequado à cultura da organização, motiva os três aspetos críticos [14]:
colaboradores e define a linha que orienta a ● Confidencialidade
organização na definição da estratégia, dos ● Integridade
valores e das relações internas. ● Disponibilidade
A definição multidisciplinar do conceito de
comportamento organizacional opera em três
níveis distintos mas diretamente interligados: 3.3.1. Dimensões da Segurança
individual, grupo e organizacional. da Informação
O Comportamento Organizacional é assim
fator decisivo para o desempenho de qualquer A Segurança da Informação procura assim
organização. Gerir as atitudes dos garantir os seguintes elementos [15]:
colaboradores em contexto organizacional
permite não só otimizar os processos como ● Confidencialidade: o princípio da
capacitar o desenvolvimento do colaborador, confidencialidade deverá garantir que
reconhecendo as suas necessidades enquanto as informações de uma organização
indivíduo e enquanto parte integrante de um deverão ser acedidas apenas por
grupo [12].
pessoas devidamente credenciadas e mas também quanto à motivação e
autorizadas. envolvimento de cada colaborador,
transformando-se na base de toda uma nova
● Integridade: o princípio de gestão de pessoas.
integridade deverá salvaguardar a O grau de exigência da gestão das Tecnologias
informação e garantir que a de Informação e Comunicação, associado à
informação em momento nenhum será gestão estratégica de recursos humanos de
alterada, sem autorização prévia pelos uma organização pressupõe não só potenciar e
responsáveis de segurança. reforçar a ligação entre os colaboradores e as
necessidades estratégicas da organização como
● Disponibilidade: o princípio da apresenta uma nova abordagem onde todas as
disponibilidade pressupõe que, com a pessoas deverão estar capacitadas por um
devida autorização, as características conjunto de competências e qualificações que
das informações estejam disponíveis são estratégicas para o futuro da organização
para os utilizadores. [16].
Quando se assume a cultura organizacional
A Cultura da Segurança deriva assim da como um encadeamento de ideias e
Cultura Organizacional. O processo de significados, as organizações passam a
construção de uma cultura organizacional num assumir e a aceitar novos manifestos de
ambiente onde a segurança organizacional é consciência humana.
entendida como valor, permite traçar melhores A adoção e desenvolvimento crescente das
estratégias para os indivíduos, beneficiando Tecnologias de Informação e Comunicação em
diretamente a organização. contexto organizacional deverão estar
alinhadas com a necessidade (e o
aparecimento) de novos papéis a serem
3.3.2. A importância dos desempenhados nas organizações [8].
Recursos Humanos na gestão
estratégica de segurança de uma
organização 3.4. Cultura de Cibersegurança

As pessoas são comumente identificadas como No último ano, o mundo tem sido abalado por
o elo mais fraco da segurança da informação. uma série de ataques informáticos que têm
No entanto, é indiscutível a importância dessas colocado em risco a segurança da informação
pessoas, enquanto colaboradores de uma de várias organizações nacionais e mundiais.
organização. A eficácia dos processos Os ataques informáticos à escala mundial
organizacionais está diretamente ligada ao acentuaram a necessidade das organizações
desempenho das pessoas. criarem uma cultura de cibersegurança capaz
A informação, enquanto ativo de uma de fazer frente a possíveis ciberataques,
organização, é condicionada pela utilização protegendo assim os seus ativos de
(correta ou não) que os colaboradores fazem informação.
dela, especialmente quando é necessário Perante este cenário, em contexto
assegurar os três princípios descritos organizacional, o termo Cibersegurança é
anteriormente: confidencialidade, integridade amplamente utilizado. No entanto, as
e disponibilidade [8]. As pessoas são o definições para o termo são variáveis: por
principal ativo na gestão estratégica de vezes subjetivas e, muitas vezes, pouco
qualquer organização. A definição do conceito informativas.
de estratégia pressupõe alinhar os recursos A inexistência de uma definição concisa e
humanos à estratégia da organização. amplamente aceitável que permita compilar a
As pessoas que integram as organizações multidimensionalidade do conceito de
deverão estar assim envolvidas na definição da cibersegurança impede muitas vezes a
estratégia e no planeamento da mesma. materialização técnica e científica do mesmo,
Na ótica competitiva dos mercados, o fator em especial em contexto organizacional [17].
humano é considerado o elemento O conceito de cibersegurança pode ser
diferenciador não só quanto à concorrência definido como um conjunto de práticas digitais
e métodos de defesa utilizados para detetar e ● Advanced: o termo advanced significa
impedir possíveis hackers [19] protegendo que o adversário tem acesso a recursos
assim o ciberespaço, as organizações e os que possibilitam a recolha de
utilizadores [18, 20] do aumento do risco de informação, exploração e
ciberataques [21]. aproveitamento total de
Criar uma cultura de cibersegurança vulnerabilidades já conhecidas ou, de
transversal à estrutura da organização é a uma perspetiva mais elevada,
solução para promover o consumo seguro do pesquisar novas vulnerabilidades e
ciberespaço [22]. desenvolver exploits personalizados.
A definição de uma política de segurança deve
arquitetar e caracterizar toda a estrutura de ● Persistent: o termo persistent significa
uma organização. É neste sentido que é que o adversário (orientado por uma
importante capacitar os colaboradores da organização externa) é formalmente
organização de acordo com os níveis de risco encarregue de cumprir uma missão, ou
existentes na mesma. seja, o adversário não atua de forma
Os colaboradores da organização deverão oportunista mas sim à procura de
olhar para as estratégias de cibersegurança informações que possibilitem retorno
definidas como parte integrante não só da financeiro.
transformação tecnológica mas como da
cultura organizacional da organização. ● Threat: os Advanced Persistent
Conseguir que os colaboradores interiorizem Threat são uma ameaça pois são
boas práticas nas suas rotinas deveria ataques organizados e executados por
constituir o objetivo principal de qualquer ação humana e não apenas pelo
política de segurança. Mais do que uma automatismo de um determinado
preocupação, a cultura de cibersegurança software, incapaz de responder, de
deverá ser vista pelos colaboradores como um forma inteligente, a situações
ativo de inovação. inesperadas.

A definição apresentada pelo US National


3.5. Ciberataques nas Institute of Standards and Technology (NIST)
organizações: Ameaça Persistente [24] refere-se a uma Ameaça Persistente
Avançada (Advanced Persistent Threat) Avançada como a capacidade de concretizar
um ciberataque, de forma sofisticada e
especializada que um determinado indivíduo
Numa era digital, fruto da falta de
possui com o intuito de criar oportunidades
enraizamento de políticas de segurança nas
para atingir os seus objetivos, utilizando para
estruturas organizacionais, os ciberataques não
isso várias estratégias de ataque.
param de aumentar. No âmbito do aumento
Este tipo de ameaça persegue os seus objetivos
significativo de ciberataques às organizações,
repetidamente por um longo período de tempo,
têm-se verificado que as ferramentas
adapta-se aos esforços de quem defende para
tradicionais utilizadas pelas organizações têm
resistir e perpetuar as ameaças e é determinado
dificultado a identificação de ciberataques
a manter o nível de interação necessário para
mais modernos e sofisticados. Estes ataques
executar seus objetivos.
são denominados de Ameaças Persistentes
Avançadas (Advanced Persistent Threat).
O termo Ameaça Persistente Avançada
(Advanced Persistent Threat), foi criado em
3.5.1. Fases de um ataque APT
2006, pela Força Aérea Americana, para
abordar com civis, temas relacionados com Um ataque APT é estruturado em seis fases:
ataques informáticos.
Richard Bejtlich, Intelligence Officer da Força 1. Reconnaissance and Weaponization:
Aérea Americana explica o significado do nesta primeira etapa, o hacker faz o
termo Advanced Persistent Threat [23]: reconhecimento da organização, ou
seja, analisa o alvo de forma
pormenorizada e recolhe informações
que permitam caracterizar a hackers), onde são compactados e
organização. Estas informações são muitas vezes criptografados.
obtidas através de ferramentas open
source intelligence (OSINT) e
técnicas de engenharia social.
4. A Inteligência Artificial
2. Delivery: a segunda etapa consiste em
quebrar todos os parâmetros de
como solução estratégica
segurança da organização: os hackers de segurança numa
fazem o envio do código malicioso. cultura organizacional
Uma das técnicas mais utilizadas pelos
ataques APT é o spear phishing, ou Com o avanço galopante da tecnologia nos
seja, o hacker envia uma mensagem últimos anos, os sistemas de informação
direcionada e personalizada para o seu acompanharam essa evolução, tornando-se
alvo. cada vez mais tecnológicos. Como
consequência, o risco de ciberataques
3. Initial Intrusion: a terceira fase aumentou proporcionalmente.
refere-se ao momento em que o As organizações necessitam assim de
hacker consegue aceder pela primeira modernizar as suas políticas de proteção de
vez (de forma não autorizada) ao dados e estratégias de segurança,
computador/rede do alvo. O ataque reconhecendo a necessidade de implementar
inicial é uma fase crucial num ataque mudanças que permitirão antecipar novos
APT riscos.
A ação humana, influenciada pelo
4. Command and Control: após a desfasamento entre o comportamento humano
instalação do malware, é estabelecido e a cultura organizacional das organizações,
um canal oculto de comunicação entre origina cada vez mais falhas na proteção das
o computador/rede atacado e o hacker. infraestruturas de segurança das organizações.
É através desse canal que todas as O frequente e significativo aumento do
outras etapas do ataque APT serão número de ciberataques nos últimos anos
realizadas. permitiu às organizações compreenderem a
5. Lateral Movement: Após instalados, ineficácia da ação humana para analisar a
os hackers movimentam-se dentro da quantidade de informação associada a estas
rede, com o intuito de controlar a falhas de segurança e agir, não só em tempo
organização. Este controlo é feito real como em conformidade.
primeiramente através do A emergência do conceito de “Internet Of
reconhecimento interno da Things” significa o aumento significativo de
organização, onde os hackers dispositivos digitais a interagirem no
identificam e recolhem ativos digitais ciberespaço, transformando-o assim num
que possam comprometer a mesma. espaço dinâmico mas também num espaço
Normalmente, esta fase dura um longo falível, imprevisível e permeável, abrindo
período de tempo, pois os hackers espaço para mais e novas ameaças.
desejam não só recolher o máximo de Devido a todos os problemas apresentados, os
informação possível como evitam a algoritmos estáticos perdem assim capacidade
todo o custo serem detetados. de responder aos desafios impostos pelas
novas estratégias de cibersegurança. Para
6. Data Exfiltration: o objetivo principal minimizar estes impactos é necessário recorrer
de um ataque APT é aceder a à inteligência artificial [25].
informações relativas à estratégia da
organização. A exfiltração de dados
transforma-se assim num passo crítico 4.1. A utilização da Inteligência
para os hackers. Normalmente, os
Artificial no contexto das organizações:
dados são direcionados para um
servidor interno, (controlado pelos Técnicas de Inteligência Artificial
O termo Inteligência Artificial surgiu depois
da Segunda Guerra Mundial e foi proposto por
McCarthy na conferência de Dartmouth em 5. Apresentação de
1956 [26]. No entanto, foi em 1950 que Alan
Turing no artigo “Computing Machinery and
Resultados
Intelligence”, fez previsões claras e objetivas
relativamente ao que seria necessário para um O desenvolvimento da tecnologia enquanto
computador se fazer passar por um ser tendência mundial assim como o consequente
humano, lançando assim a base para a aumento dos ciberataques nas organizações
definição do conceito de Inteligência Artificial (cada vez mais sofisiticados e complexos),
[27]. desencadeou a necessidade de as organizações
O conceito de Inteligência Artificial pressupõe avaliarem as suas políticas de segurança e
assim simular a inteligência humana em compreenderem se efetivamente estão
máquinas programadas para pensar como preparadas para combater a evolução
humanos através da imitação das suas ações. sofisticada das ameaças persistentes
O termo Inteligência Artificial também pode avançadas.
ser aplicado a qualquer máquina que apresente Durante e após a pandemia que abalou o
características associadas à mente humana. mundo em diversas áreas, o número de
A característica que mais caracteriza a ciberataques aumentou substancialmente
Inteligência Artificial prende-se com a sua colocando as organizações em situação de
capacidade de racionalizar e realizar ações. profunda vulnerabilidade.
Como consequência, para poderem dar
resposta às exigências competitivas dos
4.1.1. Técnicas de Inteligência mercados atuais, as organizações foram
Artificial: a utilização do Machine forçadas a digitalizar todos os seus processos,
tendo, em alguns casos ultrapassado vários
Learning em contexto organizacional
estágios considerados essenciais na prevenção
de ciberataques.
As contribuições do conceituado matemático Para prevenir eventuais ataques e promover
britânico Alan Turing, são consideradas até ambientes seguros, é necessário que as
aos dias de hoje cruciais para a evolução organizações definam uma cultura de
histórica das ciências da computação. cibersegurança que permita alinhar os
Alan Turing formulou um modelo teórico que processos, as pessoas e a tecnologia.
seria responsável pela criação de conceitos Uma organização necessita de várias estruturas
como o algoritmo e o desenvolvimento dos para funcionar. No entanto, entre elas, é
computadores modernos. inegável o elo que as une: as pessoas. Por isso,
Alan Turing foi também o inventor da as ações dos colaboradores são determinantes
chamada Máquina de Turing e do famoso para o sucesso das organizações.
Teste de Turing, com o qual pretendia avaliar Quando os colaboradores estão vulneráveis, a
a inteligência de um computador. organização fica permeável a grandes riscos e
Para isso, são utilizadas algumas técnicas que os impactos podem ser desastrosos.
permitem que uma máquina possua Quando a organização e a sua dinâmica
inteligência. estrutural são o foco de análise, a cultura
O Machine Learning é uma área da organizacional é vista como um elemento
Inteligência Artificial definida pela execução permeável e influenciado pelas políticas e
de algoritmos que permitem a criação, de práticas de gestão.
modo automático, de modelos de As práticas inerentes à gestão de uma
representação de conhecimento baseados em organização alicerçadas ao conceito de cultura
dados, sem a necessidade explícita de ser induzem à partilha de valores e ao sentimento
programado. de pertença, materializado em claras vantagens
Esta definição assenta na ideia que devemos para a organização.
treinar as máquinas, permitindo-lhes acesso a A tecnologia tem constituído um dos temas
dados históricos, deixando o algoritmo mais importantes no debate da área
aprender [28]. organizacional.
A gestão tecnológica numa organização é um contínuas que permitam sugerir potenciais
processo naturalmente difícil e tem implicação modelos de soluções.
direta no modo como os colaboradores se Nestes últimos anos os hackers desenvolveram
relacionam entre si e nas atitudes que estratégias cada vez mais sofisticadas para
desenvolvem para e com a organização. contornar as medidas de segurança e
Por outro lado, as exigências inerentes ao infiltrarem-se nas organizações.
desenvolvimento tecnológico tornam Uma ameaça persistente avançada (APT)
ultrapassados alguns perfis profissionais. refere-se a um ciberataque que utiliza métodos
O desenvolvimento das tecnologias obrigou ao furtivos com o objetivo de roubar, controlar e
aparecimento de novos perfis profissionais e prejudicar uma determinada organização
de novas competências. Além disso, através do acesso a informações confidenciais.
constatou-se que as chefias intermédias nas Um ataque APT é difícil de detetar e tem
organizações tendem a desaparecer, características bem diferentes dos outros
proporcionando a aproximação das chefias de ciberataques.
topo aos colaboradores, contribuindo assim Por isso mesmo, as estratégias de segurança
para a estruturação do conceito de cultura das organizações necessitam de assumir
organizacional. transformações radicais. As organizações
A evolução tecnológica, obriga assim a novas devem modernizar as suas políticas de
qualificações que permitam uma política de segurança, agilizar processos e realizar
gestão mais participativa, mais flexível, e mudanças internas que permitam antecipar
consequentemente, mais eficaz na resposta às novos riscos.
exigências do mercado [8]. Para que isso aconteça, é necessário que as
Não sendo possível garantir a total proteção organizações utilizem tecnologias em
dos sistemas de informação a todas as expansão: a Inteligência Artificial juntamente
ameaças, é fundamental analisar o risco de com o Machine Learning poderão ser
segurança da informação, de forma a detetar utilizadas como verdadeiras aliadas na
possíveis ameaças e a definir quais as medidas definição estratégica da cultura de
necessárias a aplicar de modo a minimizar o cibersegurança da organização.
impacto dessas mesmas ameaças. A Inteligência Artificial permite definir um
As estruturas organizacionais, configuradas determinado comportamento a ser aplicado
pelo desempenho dos colaboradores, devem num sistema, através do estudo do
estar capacitadas para identificar e comportamento humano possibilitando a
compreender quais os riscos que existentes no replicação das suas reações e das suas ações.
seu ambiente e de que forma esses riscos No entanto, nem tudo é positivo.
podem comprometer a segurança dos seus Os sistemas ao serem construídos com base no
ativos de informação. comportamento humano, tornam-se alvos
É esta análise de risco que permite a tomada fáceis de atacar, dando origem a ciberataques
de decisão acertada relativamente à definição com impactos desastrosos para as
da política de segurança de uma organização. organizações.
No entanto, a gestão de risco deverá ser um Por consequência, é fundamental proteger os
processo contínuo de forma a manter um nível sistemas de informação destes ataques, através
de segurança organizacional também contínuo da definição de barreiras nos sistemas,
e equilibrado. melhorando a Inteligência Artificial colocada
As organizações e os seus colaboradores nos mesmos.
deverão estar assim sensibilizados para a Se os hackers podem utilizar a Inteligência
importância das políticas de cibersegurança e Artificial para construir ameaças, as
para a construção de uma cultura de organizações também podem utilizá-la para
cibersegurança dentro da sua organização. melhorar a sua política de segurança. Os riscos
As organizações deverão ainda estar são muitos, mas é possível geri-los se as
preparadas para a introdução de estratégias de organizações conseguirem encontrar um
avaliação de risco que permitam avaliar de equilíbrio para os eliminar.
forma crítica, as ameaças e as vulnerabilidades A Inteligência Artificial permite assim a
à segurança da informação e mitigação de ciberataques complexos,
consequentemente recolher sugestões de garantindo a segurança das informações das
melhoria através da introdução de avaliações organizações.
Perante esta situação, os hackers têm-se vindo
a adaptar ao contexto e neste momento estão
munidos de ferramentas altamente sofisticadas
6. Reflexão para conseguirem implementar ataques
complexos, isto é, os chamados ataques APT.
Uma ameaça persistente avançada (APT) é um
A Inteligência Artificial atua em processos
ciberataque prolongado no tempo onde os
desempenhados por pessoas. Muitos se
hackers, de forma planeada, atacam de forma
questionam se o galopante avanço da
despercebida, para se poderem infiltrar numa
tecnologia e a consequente automatização dos
organização específica, contornar as medidas
processos substituirão a inteligência humana
de segurança existentes e aceder a informações
na gestão das políticas de segurança das
altamente confidenciais.
organizações.
Como os ataques APT exigem um esforço
À medida que as organizações recorrem à
redobrado não só a nível técnico como de
automatização dos processos através da
utilização de recursos, os hackers geralmente
Inteligência Artificial de forma a aumentarem
apostam em alvos portadores de informações
a eficácia da organização, o papel dos
altamente confidenciais e valiosas, como
colaboradores deverá continuar a ser parte
estados-nação ou grandes estruturas
integrante dos processos de gestão de
organizacionais. O objetivo é sempre o
segurança.
mesmo: roubar dados por um longo período de
Parece contraditório.
tempo.
Por um lado, temos cada vez mais
Este binómio relacional entre a evolução do
organizações que automatizam os processos
mundo da tecnologia e a evolução do mundo
com base na Inteligência Artificial. Por outro
dos hackers, transformou o mundo das
lado, a utilização da Inteligência Artificial no
organizações gerando impactos não só na
contexto das organizaçĩes torna os
forma como as organizações precisam de
colaboradores cada vez mais essenciais. A
alterar as suas estruturas como na definição de
Inteligência Artificial avança, mas as pessoas
políticas que possam prevenir e combater
são e serão sempre o ponto de partida e a meta
essas ameaças.
neste processo.
O produto resultante desta situação é nada
Na linha competitiva dos mercados atuais, a
mais nada menos do que o ataque persistente
capacidade de tomar decisões é essencial para
avançado (APT).
os modelos de Inteligência Artificial.
A forma como os seres humanos se relacionam
É esta capacidade que permite às organizações
com as organizações têm de se alterar
atuarem com a clareza necessária para gerirem
urgentemente.
os riscos.
As pessoas são o maior ativo das
No entanto, em qualquer organização, é ainda
organizações. Não adianta as organizações
mais importante mapear sentimentos de acordo
pensarem em planeamentos estratégicos
com as necessidades e padrões
inovadores quando não podem contar à partida
comportamentais.
com o envolvimento ativo dos colaboradores.
As falhas de segurança das organizações são
fruto de falhas humanas, seja pela utilização
errada de uma determinada ferramenta ou por
7. Conclusões negligência durante o processo de tomada de
decisão nas rotinas básicas do dia a dia.
Os sistemas de informação tornaram-se parte Por isso, é importante as organizações
integrante da vida das populações. valorizarem o conceito de unidade e cultura e,
Hoje em dia, a maioria das informações que neste seguimento, desenvolverem uma cultura
utilizamos está digitalizada. Os de cibersegurança que permita
acontecimentos dos últimos anos alteraram por consciencializar os colaboradores para uma
completo o panorama tecnológico, em especial verdadeira cultura orientada para a proteção de
no contexto organizacional. Por sua vez, o dados. Ou seja, os colaboradores precisam ser
número de ciberataques aumentou o principal ativo no plano de cibersegurança
substancialmente e as organizações da organização.
encontram-se em risco permanente.
A falta de conhecimento e a pouca literacia Available: https://bit.ly/3NXwxmv . Accessed
cibernética por parte dos colaboradores sobre on: Jul., 10, 2022.
as temáticas e procedimentos de segurança faz
com que os colaboradores, por vezes, atuem de [5] A. Hevner and S. Chatterjee, Design
forma despreocupada. É também papel das research in information systems: theory and
organizações oferecer formação que capacite practice. New York, USA: Springer, 2010.
os colaboradores relativamente a tudo o que
permita a gestão segura dos sistemas de [6] H. Simon, The Sciences of Artificials.
informação. Por vezes, é necessário mostrar Cambridge, United Kingdom: The MIT Press,
que os colaboradores e a organização estão em 1996. [Online]. Available:
risco. https://bit.ly/3atNiI0 . Accessed on: Jul., 10,
A construção de uma cultura organizacional 2022.
assente em princípios diretamente ligados à
temática da cibersegurança coloca como [7] K. Peffers, T. Tuunaneen, M. Rothenberger
prioritária a proteção dos sistemas de and S. Chaterjee, “A Design Science Research
informação. Este processo combina a methodology for information systems
consciencialização e a capacitação formativa Research”, Journal of Management
dos colaboradores. Information Systems, vol. 24, no. 3, pp. 45-78,
Investir em tecnologia melhora os processos 2007. [Online]. Available:
de gestão, mas a necessidade de educar https://bit.ly/3aqo11F . Accessed on: Jul., 10,
colaboradores garante que todos trabalhem de 2022.
acordo com a cultura organizacional definida.
Com base nesta cultura organizacional, as [8] A. Caetano and J. Vala, Gestão de
organizações estarão preparadas para construir Recursos Humanos. Contextos, processos e
uma posição sólida no futuro. técnicas. Lisboa, Portugal: Editora RH, 2007.

[9] E. Schein, Organizational Culture and


Leadership. San Francisco, USA: Jossey-Bass
8. Referências Publisher, 1992.
Bibliográficas
[10] G. Morgan, Images of organizations.
London, United Kingdom: Sage, 2007.
[1] J. McCumber, Assessing and Managing
Security Risk in IT Systems: A Structured
[11] A. Lopes and L. Reto, Identidade da
Methodology. Boston, USA: Auerbach
empresa e gestão pela cultura. Lisboa,
Publications, 2004.
Portugal: Sílabo, 1990.
[2] R. Raposo, "Gestão do risco e garantia da
[12] J. Gibson, J. Ivancevich, J. Donnelly Jr
informação: a influência do fator humano e da
and R. Konopaske, Organizações:
ética na segurança da informação e
comportamento, estrutura e processos. São
cibersegurança nas organizações", M.S. thesis,
Paulo, Brasil: Mc Graw Hill, 2006.
SIDC, Lisboa, PT, 2016. [Online]. Available:
https://bit.ly/3PALAnl . Accessed on: Jul., 10,
[13] J. Gaivéo, "As pessoas nos Sistemas de
2022.
Gestão da Segurança da Informação", Ph.D.
Dissertation, UA, Lisboa, PT, 2008. [Online].
[3] R. Quivy and L. Campenhoudt, Manual de
Available: https://bit.ly/3AVrpfK . Accessed
investigação em ciências sociais. Lisboa,
on: Jul., 16, 2022.
Portugal: Gradiva, 2008.
[14] M. Gladden, “An Introduction to
[4] M. Pimentel, D. Filippo and T. Marcondes, Information Security in the Context of
“Design Science Research: pesquisa científica Advanced Neuroprosthetics”, in The
atrelada ao design de artefatos”, RE@D – Handbook of Information Security for
Revista de Educação a Distância e eLearning, Advanced Neuroprosthetics, 2nd ed.
vol. 3, no. 4, pp. 37-61, 2020. [Online]. Washington DC, USA: Synthypnion
Academic, 2017, pp. 42-60. [Online]. Available: https://bit.ly/3RHzhYf . Accessed
Available: https://bit.ly/3IG2QFr . Accessed on: Jul., 17, 2022.
on: Jul., 16, 2022.
[24] P. Chen, L. Desmet and C. Huygens, “A
[15] R. Gomes, "Uma abordagem relacional e Study on Advanced Persistent Threats”,
planeada para a aplicação de modelos de presented at the IFIP International Conference
gestão da segurança na saúde", M.S. thesis, on Communications and Multimedia Security,
UP, Porto, PT, 2010. Available: Aveiro, Portugal , 2014. [Online]. Available:
https://bit.ly/3oarPqM . Accessed on: Jul., 16, https://bit.ly/2GjUpjl . Accessed on: Jul., 17,
2022. 2022.

[16] J. Bilhim, Gestão Estratégica de [25] L. Borges Gouveia and R. Morgado, “O


Recursos Humanos. Lisboa, Portugal: Instituto recurso e a contribuição potencial da
Superior de Ciências Sociais e Políticas, 2007. inteligência artificial para a cibersegurança em
ambientes digitais”, in As Atas dos Dias da
[17] D. Craigen, N. Diakun-Thibault and R. Investigação na UFP, Porto, Portugal:
Purse, “Defining Cybersecurity”, Technology Universidade Fernando Pessoa, 2016.
Innovation Management Review, vol. 4, no. [Online]. Available: https://bit.ly/3ATiACX .
10, pp. 13-21, 2014. [Online]. Available: Accessed on: Jul., 17, 2022.
https://bit.ly/3yNI6XA . Accessed on: Jul., 17,
2022. [26] S. Prajapati, B. Prajapati, S. Vegad and G.
Gohil, “Artificial Intelligence and Software
[18] R. Von Solms and J. Van Niekerk, “From Engineering: Status, Future Trend, and Its
information security to cyber security”, Interaction”, International Journal for
Computers and Security, no. 38, pp. 97-102, Research in Applied Science & Engineering
2013. [Online]. Available: Technology, vol. 10, no. 3, pp. 1411-1417,
https://bit.ly/3c823AL . Accessed on: Jul., 17, 2022. [Online]. Available:
2022. https://bit.ly/3yPruia . Accessed on: Jul., 18,
2022.
[19] R. A. Kemmerer, "Cybersecurity", 25th
International Conference on Software [27] A. Turing, “Computing machinery and
Engineering, 2003. Proceedings., 2003, pp. intelligence”, Mind, vol. 59, no. 236, 433–460,
705-715. 1950. [Online]. Available:
https://bit.ly/3uWqSWS . Accessed on: Jul.,
[20] A. Lewis, Cybersecurity and Critical 18, 2022.
Infrastructure Protection. Washington, DC:
Center for Strategic and International Studies. [28] V Oliveira, "Cibersegurança e
[Online]. Available: https://bit.ly/3RA6BQV. Inteligência Artificial. Como garantir a
Accessed on: Jul., 17, 2022. segurança de um sistema de informação", M.S.
thesis, UNL, Lisboa, PT, 2021. Available:
[21] E. Amoroso, Cyber Security. New Jersey: https://bit.ly/3yQ77Bu . Accessed on: Jul., 18,
Silicon Press, 2006. 2022.

[22] N. Gcaza, R. Von Solms and J. Van


Vuuren, “An Ontology for a National
Cyber-Security Culture Environment”,
presented at the Ninth International
Symposium on Human Aspects of Information
Security & Assurance, Lesvos, Greece , 2015.
[Online]. Available: https://bit.ly/3uPJjfN .
Accessed on: Jul., 17, 2022.

[23] A. Lima, "Advanced Persistent Threat",


M.S. thesis, UL, Lisboa, PT, 2015. [Online].

Você também pode gostar