Como a segurança cibernética pode se transformar para acelerar o valor da IA?

Por Richard Watson

EY Asia-Pacific Cybersecurity Risk Advisory Leader

Cybersecurity leader in the EY Asia-Pacific region. Public speaker. Trusted advisor on cyber risk and digital trust. Golfer, traveler and dad.

Contato local

Cybersecurity Consulting Leader, EY Latin America

Engenheiro e mestre em engenharia de sistemas, Demetrio tem grande experiência em meio aos ambientes virtuais – e sua paixão, como executivo, é poder aproximar estes mundos dos negócios.

16 Minutos de leitura 1 mai 2024
Related topics Cybersecurity Consultoria

Com o crescimento da adoção da IA em todas as funções de negócios, os CISOs podem reposicionar a segurança cibernética de uma barreira percebida para aceleradores do valor da IA.

Em resumo

  • Os profissionais de segurança cibernética estão aproveitando a precisão e a eficiência da IA para ficar à frente dos adversários.
  • A segurança cibernética deve ajudar na implantação e na experimentação da IA e desempenhar uma função estratégica, proativa e integrada nos empreendimentos de IA em toda a organização.
  • Os CISOs bem-sucedidos transmitem a importância da segurança cibernética nas iniciativas de IA, ajudando a empresa a capturar valor, transformar-se com velocidade e aproveitar as oportunidades de mercado.

Os últimos avanços da inteligência artificial (IA) e seu ritmo de experimentação nas funções de negócios apresentam oportunidades e riscos para o diretor de segurança da informação (CISO). A IA tem um grande potencial para aliviar as cargas de trabalho de segurança cibernética e a escassez global de habilidades, expandindo o escopo da automação de tarefas, reduzindo o tempo de resposta e otimizando a visibilidade em toda a superfície de ataque. No entanto, o uso da IA geradora (GenAI) em todas as funções de negócios está abrindo novas vulnerabilidades que muitas funções cibernéticas não estão posicionadas para abordar no momento.

O estudo EY Global Cybersecurity Leadership Insights 2023 mostrou que uma das principais características das organizações com as funções cibernéticas mais eficazes, conhecidas como "Secure Creators",1 é a velocidade com que adotam tecnologias emergentes em defesa cibernética, incluindo o uso de IA e automação. Essa velocidade permitiu, em parte, que eles tivessem tempos de detecção e resposta a incidentes cibernéticos mais de 50% mais rápidos do que outras organizações.

Para o estudo 2024 Global Cybersecurity Leadership Insights Study, as equipes da EY realizaram pesquisas adicionais este ano para saber como os Secure Creators estão respondendo ao recente aumento no uso de IA e GenAI — tanto na função cibernética quanto em toda a empresa.

Por meio de entrevistas aprofundadas e análise de grupos de tópicos de publicações de pesquisas acadêmicas, a pesquisa constatou que os CISOs estão adotando proativamente a IA na função cibernética, mas ainda não estão ajudando outras funções de negócios a incorporar medidas de proteção em seus modelos de IA em grande medida.

Se os CISOs puderem preencher essa lacuna, isso os ajudará a gerar valor em toda a organização por meio da adoção mais segura e generalizada da IA. Isso também lhes dá a chance de reposicionar a segurança cibernética de "o departamento do não" para os verdadeiros facilitadores da transformação tecnológica.

  • Sobre a pesquisa

    As equipes da EY realizaram uma análise de agrupamento de tópicos examinando seis anos (2017-2022) de publicações de pesquisas acadêmicas relacionadas à segurança cibernética como um proxy para entender as tendências tecnológicas em mudança e as linhas de inovação em segurança cibernética. Usando o EY SALIENT, mais de 18.000 publicações foram analisadas usando o processamento de linguagem natural (NLP) para formar grupos de tópicos de pesquisa. Usando a análise de gráficos de citação, esses grupos de tópicos foram organizados para ajudar a criar cadeias temporais que mostram como uma ideia está conectada a conceitos passados e futuros. Utilizando o GenAI, mapeamos os principais temas cibernéticos nos grupos de tópicos, proporcionando uma visão ampla de como os temas e tópicos gerais da segurança cibernética evoluem ao longo do tempo.

    Além disso, foram realizadas entrevistas qualitativas aprofundadas para entender melhor a abordagem das organizações para proteger o uso da IA e como a própria função de segurança cibernética está aproveitando a IA para obter melhores resultados. As entrevistas com líderes de segurança cibernética foram realizadas em fevereiro de 2024 em cinco setores diferentes, abrangendo as Américas, a Ásia-Pacífico (APAC) e a Europa, o Oriente Médio, a Índia e a África (EMEIA). Os entrevistados representavam organizações com mais de US$ 1 bilhão em receita anual. Para simplificar, neste estudo nos referimos a esses líderes como CISOs.

Corredores de trilha nos Alpes
(Chapter breaker)
1

Capítulo 1

A IA como aliada da segurança cibernética

Os criadores seguros estão usando a IA para se manter à frente das ameaças, precisando de menos pessoas e recursos para fazer isso.

Uma característica importante da abordagem de segurança cibernética mais eficaz e adaptável dos Secure Creators é a integração da IA — 62% estão usando ou estão nos estágios finais da adoção da IA ou do aprendizado de máquina (ML), em comparação com 45% das outras organizações.

A IA na segurança cibernética não é novidade. A relação pode ser traçada desde a década de 1980, e a análise da EY revela um aumento acentuado nas pesquisas, patentes e investimentos cibernéticos relacionados à IA desde 2015. A IA agora faz parte de 59% de todas as patentes cibernéticas e é a principal tecnologia explorada na pesquisa cibernética desde 2017.

Hoje, os criadores seguros estão integrando a IA em seus processos de detecção, resposta e recuperação de novas maneiras, o que lhes permite ficar à frente dos adversários, que estão usando métodos de ataque de IA sem serem impedidos por regulamentos ou políticas de uso.

Ao analisar rapidamente os dados em escala empresarial, a IA pode detectar automaticamente diferentes assinaturas de ataque e novos métodos de ataque. Com a arquitetura adequada, a IA pode se conectar às abordagens cibernéticas existentes nos sistemas de TI e TO (Tecnologia de Operação) para detectar incidentes mais rapidamente do que as pessoas sozinhas.

Os avanços na aprendizagem profunda e nas redes neurais agora permitem a análise de conjuntos de dados maiores e mais heterogêneos em tempo real. A capacidade de autotreinamento e aprendizado está acelerando a automação, ajudando as equipes cibernéticas a monitorar continuamente redes e aplicativos, detectar e prever ameaças quase em tempo real e responder a incidentes com mais rapidez. A aprendizagem profunda também melhora a precisão e a eficiência cibernética. Uma meta-análise de 69 estudos de pesquisa mostra uma precisão média de mais de 92% na detecção de spam, malware e invasões de rede.2

Gajan Ananthapavan, diretor global de operações de segurança, inteligência e influência do Australia and New Zealand Banking Group Limited (ANZ Bank), diz que cerca de 30% da resposta a incidentes da organização foi automatizada, em grande parte graças ao ML e à IA. "Ingerimos mais de 10 bilhões de eventos de dados todos os dias como parte do monitoramento, detecção e resposta a possíveis eventos e incidentes de segurança em todo o nosso ambiente", disse ele. "Não conseguiríamos gerenciar esse volume sem o ML e a IA."

O CISO de uma grande empresa norte-americana de gerenciamento de ativos afirma que a empresa reduziu o tempo médio de detecção e resposta em pelo menos 50%. Os dados do estudo de 2023 mostram que os Secure Creators economizaram mais de 150 dias, em média, na detecção e resposta a uma violação de dados.

Você precisa transformar sua pilha de tecnologia antes de pensar em lucrar com coisas como automação e GenAI. Não faz sentido tentar automatizar um processo quebrado.
O CISO do grupo Bupa

A IA ajuda as equipes cibernéticas a serem mais eficazes com os mesmos ou menos recursos, apresentando uma oportunidade de satisfazer o CFO fazendo mais com menos. As primeiras análises da EY apontam para ganhos de eficiência com o uso da IA na defesa cibernética que podem variar de 15% a 40%. Para obter o máximo de ganhos de eficiência, os CISOs precisam primeiro garantir a redução da complexidade e a consolidação da infraestrutura cibernética legada. Como observa o CISO do grupo Bupa, "Você precisa transformar sua pilha de tecnologia antes de pensar em lucrar com coisas como automação e GenAI. Não faz sentido tentar automatizar um processo quebrado."

  • Aplicação de IA na detecção, resposta e recuperação

    Atualmente, as organizações estão aproveitando a IA na segurança cibernética principalmente para detecção, resposta e recuperação. Por exemplo, nossa análise de agrupamento de tópicos mostra que novos detectores neurais podem aprimorar a detecção de intrusão na rede, enquanto o processamento de linguagem natural (NLP) e o ML podem gerar automaticamente registros de inteligência contra ameaças cibernéticas (CTI). As aplicações vão desde a detecção de erros humanos internos por meio de análise de usuários e ML, análise de IA que fornece avaliação de ameaças cibernéticas em tempo real para redes de energia inteligentes e até mesmo o uso de IA e ML em dispositivos médicos implantáveis para proteger contra ataques maliciosos potencialmente fatais.

    Descrição da imagem : Visualização de dados mostrando exemplos de aplicativos de IA em segurança cibernética em diferentes setores da indústria.

  • O surgimento da GenAI na defesa da segurança cibernética

    O uso da GenAI na segurança cibernética é uma área emergente de pesquisa, com dezenas de publicações apenas nos últimos dois anos. A GenAI tem o potencial de complementar os sistemas tradicionais de IA na área cibernética e, ao mesmo tempo, permitir abordagens totalmente novas. Sua capacidade de atuar como um copiloto que realiza resumos e responde a perguntas pode ajudar os profissionais a distinguir rapidamente entre uma ameaça real e um falso positivo. Isso também pode ajudar a melhorar a explicabilidade – um desafio fundamental para muitas ferramentas cibernéticas orientadas por IA atualmente.

    Exemplos de casos de uso de GenAI de pesquisasrecentes3:

    • Inteligência contra ameaças cibernéticas (CTI): aprimore a coleta e a geração de relatórios de CTI, ajudando a analisar grandes volumes de dados de código aberto para criar resumos relevantes entre as fontes.
    • Identificação de riscos: Identifique e priorize automaticamente os possíveis riscos cibernéticos em software com base nas análises de usuários de aplicativos móveis.
    • Dados sintéticos para treinamento de IA: gere dados anônimos e sintéticos de ataques cibernéticos para treinar sistemas de IA ou profissionais cibernéticos.
    • Treinamento cibernético imersivo: Os chatbots permitem o treinamento interativo, como exercícios mais realistas de captura da bandeira (CTF) para profissionais de TI ou o aprimoramento da educação cibernética para estudantes e profissionais que não são de TI.
    • Melhoria dos testes de penetração: Forneça um copiloto para que os profissionais cibernéticos façam perguntas e respostas em tempo real para avaliar melhor as ameaças e, ao mesmo tempo, automatizar aspectos dos testes de penetração.
    • Detecção e resolução de anomalias e vulnerabilidades: Detectar anomalias em registros de segurança, como injeções de SQL, e detecção e reparo automatizados de vulnerabilidades, com exemplos em aplicativos e softwares da Web.

Equilíbrio entre IA e seu pessoal

Alcançar o equilíbrio certo entre a automação habilitada por IA e o controle de pessoas será extremamente importante para a responsabilidade das organizações perante acionistas, conselhos e órgãos reguladores. A chave para os CISOs é identificar as áreas em que a automação habilitada por IA é mais adequada para substituir os processos manuais.

Por exemplo, as equipes ainda estão produzindo planos para os sistemas seguirem, de acordo com Adam Cartwright, CISO da Asahi. "O que gostaríamos é não ter que escrever manuais em um futuro próximo, porque o mecanismo de IA terá o contexto para entender o que um analista faria nesse caso e recomendar essas etapas para nós, ou até mesmo executá-las."

Da mesma forma, Ananthapavan, do ANZ Bank, declarou: "Atualmente, a caça às ameaças é um processo manual intensivo que envolve a codificação e o desenvolvimento de scripts e sua execução em nosso ambiente. Estamos procurando automatizar grande parte desse processo para ajudar a identificar atividades mal-intencionadas e responder mais rapidamente."

O impacto da IA na retenção de talentos cibernéticos também será profundo. Ela permitirá que os funcionários se concentrem em um trabalho mais envolvente e de valor agregado e aumentem seu rendimento. Os CISOs relatam uma melhor retenção de funcionários graças à eliminação do trabalho braçal. Isso também permitirá que os CISOs reduzam os gastos com contratação. "É muito mais fácil implementar um [caso de uso] de IA do que contratar, treinar e reter funcionários. Ela pode lidar com uma quantidade muito maior de informações em um período mais curto", diz um CISO de um fabricante de eletrônicos com sede na Ásia.

Os CISOs também estão de olho em uma mudança incipiente de profissionais cibernéticos técnicos para operadores de IA e "ajustadores finos". Os funcionários com habilidades de engenharia imediata, habilitados pela tecnologia certa e uma interface de IA, podem fazer o trabalho de vários testadores de penetração.

  • Perguntas que os CISOs devem fazer aos possíveis fornecedores de IA

    Um desafio de implementação mencionado por Kostas Georgakopoulos, CISO global da Mondelez, é que os CISOs e as organizações precisam lidar com o excesso de propaganda dos fornecedores sobre suas ofertas de IA. No EY CEO Outlook Pulse, dois terços dos CEOs observam que o aumento acentuado de empresas que afirmam ter experiência em IA dificulta a identificação de parceiros confiáveis ou alvos de aquisição.

    Os principais pontos a serem perguntados aos fornecedores incluem:

    • Onde o produto está obtendo os dados para orientar sua automação?
    • Que medidas foram tomadas para verificar a precisão desses dados?
    • Nossos dados estão sendo usados para treinar produtos de segurança cibernética ou modelos de terceiros?

    Além da seleção do fornecedor, os CISOs também devem considerar:

    • Como estamos medindo o desempenho além da precisão?
    • Como as pessoas estão envolvidas na supervisão de sistemas alimentados por IA?
    • Que nível de limites de alerta deve ser definido para equilibrar os benefícios da automação e a possibilidade de os funcionários baixarem a guarda e ataques genuínos não serem detectados?

Ações para CISOs:

  • Ampliar o escopo da automação: Produza uma auditoria detalhada das tarefas automatizáveis da equipe cibernética e considere onde é melhor concentrar o insight das pessoas, garantindo atenção à explicabilidade e aos limites apropriados. Avaliar os recursos de automação de produtos de fornecedores terceirizados, priorizando a implementação da funcionalidade no software do fornecedor-parceiro acima do caso de uso de automação personalizada.
  • Considere toda a empresa ao avaliar a IA para a segurança cibernética: Isso inclui ambientes corporativos, fábricas e ativos em nível de campo.
  • Mantenha-se atualizado sobre os aplicativos emergentes de IA na detecção e recuperação de ameaças: Embora ainda não estejam surgindo de forma significativa, a análise de agrupamento de tópicos da EY mostra que a detecção e a recuperação de ameaças são áreas ativas de pesquisa. Deve-se levar em consideração os aplicativos nessas áreas, como planejamento de recuperação, análise de relatórios de incidentes e prevenção de ataques de dia zero.
  • Siga os dados: Os investimentos em IA e ML serão mais lucrativos onde houver densidade de dados cibernéticos. Concentre-se em áreas como gerenciamento de identidade, ameaças e vulnerabilidades e operações de segurança em que é difícil gerenciar dados em grande escala.
  • Crie para reutilização: Certas funções terão ampla aplicabilidade na segurança cibernética e em toda a empresa - evite a duplicação do desenvolvimento e da manutenção gerenciando centralmente a entrada e o desenvolvimento. Por exemplo, a priorização baseada em contexto de evento, incidente, ameaça, risco, vulnerabilidade e qualquer outra atividade de correção deve ser padronizada, criada uma vez e usada muitas vezes.
  • Capturar e bloquear, revisar e liberar: Implemente um modelo em que a IA automatize tarefas tediosas, propensas a erros e de grande volume de "captura e bloqueio" e selecione eventos para as decisões de "revisão e liberação" dos profissionais de segurança cibernética que exigem julgamento e autorização.
Mulher olhando para a parede de escalada
(Chapter breaker)
2

Capítulo 2

Segurança cibernética na jornada de adoção da IA

A segurança cibernética pode acelerar a adoção confiante da IA em toda a empresa.

Com as organizações implementando a IA em toda a empresa, a função de segurança cibernética tem uma oportunidade de curto prazo de se tornar um parceiro confiável para ajudar os outros a perceber o potencial de criação de valor das soluções baseadas em IA.

A rápida adoção da IA pode deixar uma organização vulnerável a novos ataques cibernéticos e riscos de conformidade. As equipes cibernéticas precisam assumir uma função mais estratégica, proativa e integrada dentro da empresa para instalar controles adequados à medida que as funções e os experimentos de IA se proliferam.

Lidando com a ameaça cibernética na expansão da IA

Os adversários já estão buscando vulnerabilidades nos sistemas de IA. Os pesquisadores de segurança usaram a injeção de prompts – prompts de engenharia para enganar os sistemas e fazer com que eles contornem filtros ou proteções – para atacar bots de conversação de empresas como a Bard e a OpenAI.4 Pesquisadores de chapéu branco demonstraram no site como o envenenamento de dados – a alimentação de dados maliciosos em algoritmos para manipular seu resultado – pode ser lançado em conjuntos de dados populares a baixo custo e com habilidades técnicas mínimas.5 Em outro projeto, adesivos foram adicionados a uma placa de pare para enganar um veículo autônomo, fazendo com que ele a interpretasse erroneamente como uma placa de "45 milhas por hora".6 Em outros lugares, os pesquisadores criaram sons inaudíveis capazes de injetar comandos de voz maliciosos em assistentes de voz com tecnologia de IA.7

Além dos ataques de agentes mal-intencionados, as organizações precisam garantir que os funcionários não violem a conformidade ou os regulamentos ao usar a IA, por exemplo, expondo dados confidenciais, propriedade intelectual ou material restrito em um modelo de IA para executar consultas ou tarefas. "Há muitas ferramentas disponíveis e elas funcionam de maneiras diferentes e com riscos diferentes. É muito fácil para alguém se inscrever e começar a usá-los", diz o CISO de uma organização de manufatura.

estudo de 2023 mostra que apenas 36% dos CISOs estão satisfeitos com a adoção das melhores práticas cibernéticas pela força de trabalho que não é de TI. A necessidade de treinamento e educação cibernética em IA é ainda mais evidenciada nas recentes tendências de pesquisa acadêmica da nossa análise de agrupamento de tópicos. Cerca de 50% da literatura sobre o gerenciamento cibernético das organizações envolve treinamento e educação, constituindo o maior tópico nesse espaço. Além disso, 23% dessas pesquisas incluem a interseção da IA com treinamento e educação — uma área em que os trabalhadores estão buscando mais orientação. De acordo com a próxima pesquisa da EY, apenas 62% dos trabalhadores dos EUA afirmam que seu empregador fez da educação dos funcionários sobre o uso responsável da IA uma prioridade.

Cartwright, da Asahi, também argumenta que as ferramentas de IA para gerar resultados como insights sobre os clientes precisam ser gerenciadas adequadamente em termos de consentimento e protocolos de reutilização de dados. "É preciso garantir que os ambientes de desenvolvimento, especialmente os ambientes de desenvolvimento de ciência de dados, tenham controles fortes e sejam bem protegidos", diz ele. Os entrevistados também observaram a importância de instituir a explicabilidade, como, por exemplo, garantir que uma decisão de limite de crédito não entre em conflito com as regulamentações antidiscriminatórias relativas aos dados dos quais ela se baseia, inferências errôneas ou dados de proxy enganosos.

Oportunidades de segurança cibernética para melhorar a implementação da IA em diferentes domínios:

  • Cadeia de Valor

    A análise de agrupamento de tópicos da EY mostra que as vulnerabilidades da cadeia de suprimentos tiveram um aumento de duas vezes na pesquisa nos últimos cinco anos. Na próxima pesquisa da EY, vemos que os líderes da cadeia de suprimentos já estão aproveitando a IA em dezenas de casos de uso e procurando fazer o mesmo com a GenAI em planejamento, compras, fabricação, logística e vendas. Quatro em cada cinco líderes da cadeia de suprimentos acreditam que o aumento da vulnerabilidade da segurança cibernética é um risco moderado ou importante, encabeçando a lista de riscos de implementação da cadeia de suprimentos da GenAI. Os líderes cibernéticos devem priorizar mais envolvimento e monitoramento contínuo da cadeia de suprimentos para garantir que essa superfície de ataque já vulnerável seja protegida com uma adoção mais ampla da IA.

    Fonte: Análise de agrupamento de tópicos da EY

  • Redes inteligentes

    As redes inteligentes de serviços de energia (ESNs) estão usando IA e ML para otimizar as soluções de produção e consumo de energia, resposta à demanda e autodiagnóstico da rede. No entanto, a rápida implementação dessas tecnologias às vezes deixou de lado as preocupações com a segurança cibernética. Os líderes cibernéticos têm a oportunidade de aproveitar a análise de rede inteligente com tecnologia de IA existente para criar avaliações de ameaças cibernéticas em tempo real.

    Fonte: Análise de agrupamento de tópicos da EY

  • Veículos autônomos

    Os veículos autônomos (AV) usam sistemas de IA incorporados que detectam o ambiente para tomar decisões, criando um sistema ciberfísico delicado que, se não for protegido adequadamente, pode levar a consequências potencialmente fatais. Os ataques cibernéticos a AVs podem assumir várias formas, incluindo ataques a sistemas de controle alimentados por IA, componentes de direção e elementos de avaliação de risco. Os líderes de segurança cibernética estão se adiantando à ameaça, com alguns sistemas de detecção de intrusão integrados à IA, que monitoram cuidadosamente a operação do AV em busca de qualquer comportamento anômalo.

    Fonte: Análise de agrupamento de tópicos da EY

Visibilidade a partir do topo

Os CISOs eficazes são capazes de comunicar o valor de uma postura sólida de segurança cibernética para toda a organização. A conscientização dos riscos de IA entre os diretores executivos e a diretoria oferece uma oportunidade de desenvolvimento. Conforme exemplificado no estudo de 2023, os CISOs já começaram a expandir sua influência, com mais interação com a diretoria e mais CISOs se reportando diretamente ao C-suite. A criação de confiança com a diretoria e o C-suite tem como base a transparência.

"Uma coisa que está se tornando muito importante é a capacidade de interagir com as empresas de forma transparente, para que elas se sintam à vontade para pegar um telefone e conversar. Os dias em que a segurança era algo nos bastidores já se foram", diz Cartwright, da Asahi. Ele acredita que conversas transparentes com a diretoria e a responsabilidade nas decisões cibernéticas abrem caminho para que os CISOs se tornem mais estratégicos em toda a organização.

Os membros da diretoria geralmente superestimam a eficácia da abordagem geral de sua organização em relação à segurança cibernética (48% satisfeitos versus 36% dos CISOs), com lacunas menores para os criadores seguros, sugerindo que mais transparência com os líderes seniores e uma compreensão compartilhada do risco são importantes à medida que a implementação da IA avança.

Já se foi o tempo em que a segurança era algo de bastidores.
Adam Cartwright, CISO da Asahi

Paralelamente, as organizações precisam começar a explorar os recursos para detectar a "IA sombra". Assim como nos primeiros dias da nuvem, as organizações já foram vítimas de experimentos bem-intencionados com IA em ambientes não produtivos, o que levou à exposição de dados confidenciais, ao roubo de modelos e a custos excessivos e inesperados de soluções devido a implementações não controladas. Esses tipos de contratempos colocam em questão tanto o valor comercial quanto a postura de risco das organizações.

Uma visão 360 da IA em toda a empresa

Um CISO voltado para o exterior pode ajudar uma organização a melhorar a adoção geral da IA usando a segurança cibernética como uma estrutura de coordenação. Algumas empresas estão formando órgãos consultivos de IA para coordenar as iniciativas de IA, o que pode resolver o problema da IA invisível e melhorar a visibilidade da experimentação de IA. Um gerente de ativos criou uma entidade desse tipo — com representantes de todos os grupos de negócios, inclusive cibernéticos — para qualquer pessoa da organização que queira utilizar IA, fornecendo regras sobre dados compartilháveis e restrições ao envio de dados para fora da organização.

A segurança cibernética também está se tornando um componente essencial nas decisões operacionais em campo. Um CISO de um fabricante varejista com sede na Europa exemplificou essa integração, observando: "O setor de compras agora está ciente de que, ao iniciar um novo projeto, entrará em contato conosco e, então, poderemos fornecer a eles nossos requisitos para os próximos fornecedores e os próximos aplicativos que desejam usar."

A sólida segurança cibernética em toda a IA dá às equipes confiança para fazer experimentos com segurança, ajudando as empresas a identificar aplicações práticas e a definir claramente o retorno sobre o investimento. Um CISO com quem conversamos diz que sua equipe cibernética ajudou a criar sua própria instância do ChatGPT para que outras funções de negócios pudessem trabalhar dentro dos limites das quatro paredes virtuais da organização.

Encontrando uma linguagem comum no mundo cibernético

A quebra de barreiras à segurança cibernética começa com a familiaridade com o tema em geral. Asahi acredita que a realização de sessões regulares de "almoço e aprendizado" relacionadas à segurança cibernética foi o pontapé inicial para que a empresa pensasse mais sobre a segurança cibernética. Cartwright observou que não se trata necessariamente das maiores ameaças cibernéticas, como phishing, mas o objetivo é tornar o tema da segurança cibernética acessível a todos.

A Bupa é outro exemplo, no qual o CISO está tentando preencher a lacuna com a empresa, garantindo que as métricas cibernéticas sejam incluídas nas métricas de relatórios. "Em todos os comitês de desempenho comercial, estamos trabalhando para incorporar métricas de segurança cibernética, tentando incorporar métricas em termos de desempenho cibernético. Não é perfeito, é uma jornada, mas estamos tentando fazer com que o ciberespaço faça parte das métricas de negócios," diz o CISO do grupo Bupa.

Ações para CISOs:

  • Incorpore profissionais cibernéticos no processo de identificação, admissão e governança de casos de uso de IA: essa inserção em estágio inicial permitirá a integração cibernética proporcional à sensibilidade dos dados e da função comercial.
  • Publique e governe os padrões de uso aceitável de IA em toda a empresa: descreva as grades de proteção e as orientações sob as quais a empresa e os tecnólogos de suporte devem projetar e criar soluções de IA. Adote um conjunto de controles cibernéticos técnicos que se alinhem às estruturas de padrões emergentes do setor de IA, como a Estrutura de Gerenciamento de Riscos de IA do Instituto Nacional de Padrões e Tecnologia dos EUA e a Lei de IA da UE.
  • Implemente a mitigação de riscos específicos de IA: considere as características e os desafios exclusivos associados aos sistemas de IA, como complexidade, ataques adversários, falta de interpretabilidade, aprendizado contínuo e considerações éticas.

Modelo de maturidade de IA generativa da EY.ai

Mapeie e visualize a maturidade atual da GenAI em toda a organização, independentemente da segurança cibernética e dentro dela.

Comece a usar

Índice de confiança da IA geradora da EY.ai

Avalie a pontuação de confiança no nível da empresa, do portfólio/unidade de negócios ou da solução em 10 categorias responsáveis do GenAI.

Saiba mais

Mulher em um patinete à noite na cidade, perto da estrada
(Chapter breaker)
3

Capítulo 3

Como a IA ajuda a segurança cibernética a oferecer mais valor comercial

Os ganhos de produtividade da IA na segurança cibernética permitem que os profissionais ajudem outras funções de negócios a adotar a IA.

Os Secure Creators trabalham com a diretoria executiva para ajudar a criar estratégias que impulsionem a inovação e a criação de valor em toda a empresa. O surgimento da IA é outra oportunidade para as funções de segurança cibernética demonstrarem seu valor para a organização. Com os aplicativos de IA liberando tempo para que a equipe cibernética se concentre em objetivos de valor agregado, os profissionais cibernéticos podem ajudar o restante da empresa a obter valor da IA com confiança.

  • Abrir descrição da imagem#Fechar descrição da imagem

    Gráfico de barras de visualização de dados que mostra o impacto que a segurança cibernética tem na criação de valor, na resposta às oportunidades de mercado e no ritmo de transformação e inovação da Secure Creators em comparação com outras organizações.

Os CISOs têm uma oportunidade de curto prazo de se tornarem parceiros confiáveis, ajudando as equipes a maximizar o potencial de criação de valor das ferramentas de IA que pretendem implementar. Ajudar a empresa a implantar a IA com confiança pode mudar a percepção da segurança cibernética de uma equipe que atrasa as coisas para uma que permite a adoção confiante da tecnologia em um ritmo acelerado. Ao estabelecer processos que incorporem o ciberespaço com antecedência, outras funções ganharão eficiência ao minimizar problemas ou atrasos no orçamento.

A integração do ciberespaço às iniciativas de IA é uma oportunidade para as funções cibernéticas expandirem sua influência em toda a organização. As principais equipes cibernéticas estão mostrando que sua contribuição pode informar melhores decisões sobre tudo, desde aquisições até a governança da cadeia de suprimentos. Um CISO está profundamente envolvido na avaliação holística dos alvos de aquisição, algo cada vez mais importante, dado o aumento do apetite dos CEOs por M&A em 2024.8 O mesmo CISO aumenta a confiança dos acionistas ao fornecer informações e garantias sobre a capacidade da empresa de proteger suas informações. Da mesma forma, Ananthapava , do ANZ, e sua equipe fornecem inteligência estratégica sobre ameaças que alimenta a tomada de decisões de negócios.

Um CISO enfatiza como a segurança cibernética pode impulsionar as vendas e aumentar os resultados, criando confiança nos clientes. "Há vários clientes que estão se concentrando cada vez mais em certificações, questionários, verificando se seus fornecedores estão cumprindo um determinado nível de diligência e demonstrando que fazemos isso, seja para manter os clientes atuais satisfeitos ou para abrir novos mercados para nós, e, nesse caso, devemos ser capazes de quantificar isso para a empresa."

A IA também permite que a função cibernética tome decisões e realize análises mais rapidamente, simplifique os processos para economizar custos e reduza a necessidade de mais funcionários. Isso pode ser essencial para cumprir as exigências regulatórias, mas também para responder rapidamente às oportunidades de mercado.

Ações para CISOs:

  • Estabeleça princípios de IA e proteções para apoiar a experimentação: À medida que as empresas experimentam e adotam rapidamente a IA, é essencial que os CISOs ajam rapidamente para proteger e acelerar a taxa de inovação.
  • Ajudar a empresa a colocar os casos de uso no mercado mais rapidamente: Desenvolva um conjunto pré-configurado e pré-sancionado de arquiteturas, padrões de integração e componentes de pilha de tecnologia para dar suporte a casos de uso comerciais. Torne a segurança por design o caminho mais rápido para o mercado em sua organização.
  • Capacitação cibernética direcionada: Aproveitar uma estrutura prática de segurança e risco de IA para ajudar a chegar ao "sim" para os negócios, permanecendo dentro das tolerâncias de risco, revertendo a percepção de que a segurança cibernética é o departamento de prevenção de negócios.
  • Obtenha visibilidade da superfície de ataque da IA e do ecossistema de terceiros: Muitos CISOs passaram muito tempo na frente de seus Conselhos e equipes executivas respondendo a violações de dados de terceiros. Nossa pesquisa mostrou que os criadores seguros têm estratégias implementadas para gerenciar todos os riscos cibernéticos em toda a superfície de ataque e em seu ecossistema de terceiros. Expandir isso para cobrir novas superfícies de ataque de IA permitirá que as organizações adotem a IA com confiança.

Embora as principais organizações estejam entusiasmadas com a integração da IA para a segurança cibernética, elas ainda estão nos estágios iniciais de levar a segurança cibernética para toda a empresa à medida que implementam a IA. Os CISOs mais bem-sucedidos serão aqueles que conseguirem articular o valor da segurança cibernética para a empresa na era da IA, além das definições restritas de segurança, dando aos negócios a confiança de que podem adotar a IA com segurança.

AnnMarie Pino, Diretora Associada, EY Insights, Ernst & Young LLP; Michael Wheelock, Diretor Associado, EY Insights, Ernst & Young LLP e Ryan Gavin, Associado Supervisor, EY Insights, contribuíram para este artigo.

Prêmios e reconhecimentos do nosso ecossistema

EY se orgulha de ser reconhecido pelo valor transformador que ajudamos nossos clientes a realizar.

Explore nossos reconhecimentos

  • Mostrar referências do artigo#Ocultar referências do artigo

    1. Os Secure Creators foram identificados por meio de modelagem estatística dos dados da pesquisa do estudo de 2023.
    2. Comparação de desempenho e desafios atuais do uso de técnicas de aprendizado de máquina em segurança cibernética, Shaukat, et. Al. 2020
    3. Modelos de linguagem grande em segurança cibernética: State-of-the-Art (arxiv.org), https://arxiv.org/pdf/2402.00891.pdf
    4. The Guardian: Agência de segurança cibernética do Reino Unido alerta sobre ataques de 'injeção imediata' de chatbot; https://www.theguardian.com/technology/2023/aug/30/uk-cybersecurity-agency-warns-of-chatbot-prompt-injection-attacks
    5. IEEE Spectrum: Protegendo modelos de IA contra "envenenamento de dados"; https://spectrum.ieee.org/ai-cybersecurity-data-poisoning
    6. Autoblog: Pesquisadores invadem um carro autônomo colocando adesivos em placas de rua; https://www.autoblog.com/2017/08/04/self-driving-car-sign-hack-stickers/?guccounter=1
    7. Últimas notícias sobre hacking: Estudo revela que ataque de som inaudível ameaça assistentes de voz; https://latesthackingnews.com/2023/03/27/study-reveals-inaudible-sound-attack-threatens-voice-assistants/
    8. Pesquisa de pulso do CEO Outlook da EY

Resumo

Os Secure Creators estão avançados no uso de IA para segurança cibernética, mas ainda estão nos estágios iniciais de uso para promover o uso de IA em toda a empresa. Os CISOs mais bem-sucedidos serão aqueles que conseguirem articular o valor da segurança cibernética para a empresa na era da IA, dando confiança à empresa para adotar a IA com segurança.

Sobre este artigo

Por Richard Watson

EY Asia-Pacific Cybersecurity Risk Advisory Leader

Cybersecurity leader in the EY Asia-Pacific region. Public speaker. Trusted advisor on cyber risk and digital trust. Golfer, traveler and dad.

Contato local

Cybersecurity Consulting Leader, EY Latin America

Engenheiro e mestre em engenharia de sistemas, Demetrio tem grande experiência em meio aos ambientes virtuais – e sua paixão, como executivo, é poder aproximar estes mundos dos negócios.

Related topics Cybersecurity Consultoria