From AI to Identity: 5 Things Black Hat 2024 Taught Us About Modern Data Security

No Black Hat 2024, segurança de dados, identidade e IA foram tópicos prioritários, à medida que as organizações enfrentam os desafios de integrar tecnologias de IA como o Microsoft Copilot, ao mesmo tempo em que garantem medidas robustas de segurança de dados e acesso de identidade. Há claramente uma tensão crítica: o desejo de aproveitar tecnologias de IA de ponta versus a realidade dos riscos de segurança que elas introduzem.
Detalhamos as questões de IA e muito mais abaixo com nossas 5 principais percepções da Black Hat 2024.
1. O Dilema da IA: Equilibrando Inovação com Segurança
Houve amplo consenso e discussão em torno do fato de que a segurança da IA é fundamentalmente uma questão de segurança de dados. As organizações estão ansiosas para adotar tecnologias de IA, mas permanecem cautelosas quanto aos riscos, particularmente na ausência de forte visibilidade dos dados. A noção de que uma única conta comprometida ou um processo de treinamento de IA não regulamentado poderia levar a uma violação significativa de dados, violação de conformidade ou ao desalinhamento das saídas da IA é um medo real. Esse risco leva muitos a reconsiderar a implantação de ferramentas de IA sem as devidas salvaguardas, incluindo processos de sanitização de dados e controles de acesso rigorosos.
Uma das questões mais urgentes discutidas foi a alimentação inadvertida de informações sensíveis, como Propriedade Intelectual (PI) ou Informações de Identificação Pessoal (PII), em modelos de IA. Se esses dados forem usados para treinar IA, isso pode levar a consequências não intencionais, como a geração de resultados que expõem essas informações sensíveis.
Com isso em mente, outra preocupação recorrente abordada foi o risco representado caso um agente de ameaça obtenha acesso a uma conta de usuário e comece a usar o Copilot para extrair essas informações confidenciais, como IP ou PII, em grande escala.
Há também uma preocupação contínua sobre as implicações de longo prazo de dados sensíveis sendo incorporados em modelos de IA. Uma vez que os dados são usados no treinamento, pode ser desafiador—se não impossível—extraí-los completamente do modelo. Essa permanência cria um risco duradouro, especialmente se os dados não eram destinados a serem incluídos em primeiro lugar. À medida que a IA se torna mais integrada aos processos de negócios, as organizações devem estar vigilantes para garantir que suas práticas de segurança de dados evoluam para enfrentar esses novos desafios.
Além disso, a Nvidia ilustrou isso com um estudo de caso envolvendo um chatbot de atendimento ao cliente orientado por IA, onde um plugin inseguro levou ao acesso não autorizado a dados. Este exemplo ressaltou a importância crítica da integração segura ao implementar plugins em sistemas de IA.
Em resumo, houve quatro casos de uso de segurança de IA que ouvimos repetidamente.
- Garantir que o Copilot e Outros Assistentes de IA Não Acessem Dados Confidenciais: As organizações desejam impedir que ferramentas de IA generativa interajam com dados regulamentados ou confidenciais, mitigando assim o risco de vazamentos acidentais de dados.
- Limpeza de Dados de Treinamento: Antes de usar dados para treinar ou ajustar modelos de IA, é crucial garantir que estejam livres de dados regulamentados ou PII. Esta etapa é essencial para manter a conformidade e proteger informações confidenciais.
- Controlando a Saída de IA: Há uma demanda crescente por mecanismos que garantam que as saídas geradas por IA sejam devidamente rotuladas e controladas, especialmente quando envolvem dados sensíveis ou regulamentados.
- Inventário de IA: Muitas organizações expressaram o desejo de simplesmente saber onde a IA está sendo usada em seus sistemas. Ter um inventário de ferramentas e aplicações de IA pode ajudar a gerenciar e proteger essas tecnologias de forma mais eficaz
Para saber mais sobre a abordagem da Cyera para proteger ferramentas de IA, confira nosso webinar recente, "Do Artificial ao Inteligente: Protegendo Dados para IA"
2. Implementação de MFA: O Dilema da Árvore de Decisão
A Autenticação Multifator (MFA) é um pilar fundamental da cibersegurança moderna, mas sua implementação em grandes empresas está longe de ser simples. Muitas organizações operam com uma árvore de decisão complexa, onde alguns usuários são obrigados a usar MFA, enquanto outros não. Essa abordagem inconsistente frequentemente decorre da falta de contexto sobre os usuários e os tipos de registros que eles podem acessar.
Há um reconhecimento crescente de que compreender o contexto do usuário e seus padrões de acesso a dados pode simplificar o processo de tomada de decisão sobre MFA. Com melhores insights sobre quem está acessando o quê, as organizações podem otimizar suas políticas de MFA, garantindo que aqueles com acesso a informações sensíveis estejam adequadamente protegidos. Isso, no fim das contas, é um desafio de acesso à identidade.
3. Identidade e Compartilhamento Externo com o Microsoft 365
Na Black Hat, vimos que o Microsoft 365 continua sendo uma ferramenta vital para colaboração, mas o compartilhamento externo de registros apresenta um desafio significativo de segurança. As equipes de segurança ficam divididas entre a necessidade de manter a eficiência operacional e a necessidade de proteger informações confidenciais. Embora seja tecnicamente possível bloquear o compartilhamento externo, fazer isso pode interromper processos de negócios e dificultar a colaboração.
Para gerenciar isso, muitas equipes de segurança recorrem a scripts personalizados do PowerShell para rastrear arquivos e domínios compartilhados. No entanto, há uma necessidade clara de uma solução mais eficiente—um "botão fácil" que possa identificar quem tem acesso aos arquivos, como eles estão sendo compartilhados e com quem.
O cenário em que usuários externos, como ex-empresas de consultoria ou unidades de negócios alienadas, ainda têm acesso a arquivos confidenciais foi um ponto de discussão comum. O fato de que esses usuários externos são frequentemente negligenciados quando os controles de acesso de identidade são atualizados destaca uma lacuna significativa de segurança.
Embora essa não seja uma questão nova, tecnologias emergentes de segurança de dados como o Módulo de Identidade da Cyera estão trazendo-a para o centro das atenções. As organizações estão cada vez mais focadas em garantir que usuários externos sejam prontamente removidos das listas de acesso quando sua associação com a empresa termina, prevenindo possíveis vazamentos de dados.
4. A Luta com Ferramentas Legadas de Classificação de Dados
O consenso na Black Hat foi claro: as ferramentas legadas de classificação de dados não atenderam às expectativas. Executivos de segurança expressaram frustrações sobre o tempo necessário para obter valor dessas ferramentas, a complexidade das implantações e a alta sobrecarga de manutenção. Em muitos casos, o suporte tem sido insuficiente e o custo superou o retorno sobre o investimento.
Essa insatisfação está levando as organizações a buscar alternativas que ofereçam implantações mais rápidas, manutenção mais fácil e melhor suporte. A demanda é por soluções que possam entregar valor imediato, reduzindo o tempo e o esforço necessários para proteger dados sensíveis.
5. O Caminho a Seguir
Os insights do Black Hat 2024 ressaltam as complexidades que as empresas modernas enfrentam ao proteger seus dados enquanto adotam novas tecnologias como IA. As organizações buscam adotar soluções de segurança de dados que forneçam contexto, simplifiquem processos e entreguem valor imediato. À medida que IA, identidade e segurança de dados continuam a convergir, o foco estará cada vez mais em soluções que possam proteger informações confidenciais sem prejudicar a inovação.
Para organizações que buscam se manter à frente, o momento de agir é agora. Seja para melhorar sua postura de segurança de dados, investigar problemas de acesso de identidade e MFA, encontrar melhores maneiras de compartilhar informações com segurança no Microsoft 365 ou proteger iniciativas de IA, as decisões tomadas hoje moldarão o cenário de segurança de amanhã.
Interessado em como a Cyera pode ajudar a enfrentar esses desafios? Solicite uma demonstração hoje.
Obtenha visibilidade completa
com nossa Avaliação de Risco de Dados.

.png)

