Pesquisa revela que 80% das pessoas acreditam que a inteligência artificial e as tecnologias de aprendizado de máquina ajudarão na luta contra ameaças de computação
Pesquisadores da empresa de segurança ESET passaram os últimos meses analisando a fundo a inteligência artificial (Machine Learning- ML) e o papel que ela realmente desempenha na luta contra ameaças cibernéticas.
Após a pesquisa, a empresa anuncia a publicação de um relatório intitulado “A era do aprendizado de máquina na segurança cibernética: um passo em direção a um mundo mais seguro ou à beira do caos?”
Ano passado, a mesma empresa realizou uma pesquisa em que 82% dos respondentes acreditavam que suas empresas já haviam implementado um produto de segurança cibernética usando Machine Learning (ML) e apenas 23% deles disseram que não planejam implementar uma solução de segurança cibernética baseada em ML no futuro.
E um dado mais importante: 80% dos entrevistados também acreditam que o ML já ajuda ou ajudará sua organização a detectar e responder mais rapidamente a ameaças, e 76% dos entrevistados concordam que essas tecnologias ajudarão a resolver o problema de escassez de habilidades de segurança cibernética em seu local de trabalho.
O pesquisador da ESET Juraj Jánošík e especialista em inteligência artificial diz que, embora o aprendizado de máquina tenha transformado vários campos da atividade humana por algum tempo, seu potencial de transformação total ainda precisa ser melhorado. As tecnologias baseadas em ML auxiliarão, cada vez mais, a combater a fraude, avaliar e otimizar os processos de negócios, melhorar os procedimentos de teste e desenvolver novas soluções para os problemas existentes.
No entanto, como a maioria das inovações, até mesmo o Machine Learning tem suas desvantagens. “Tanto os negócios quanto a nossa vida pessoal estão, cada vez mais, envolvidos com o mundo digital – com isso, surgem novos riscos. Os cibercriminosos podem usar ML de várias maneiras: para melhorar seu malware, visar vítimas específicas e extrair dados importantes, procurar vulnerabilidades do dia a dia ou proteger infraestruturas sequestradas, como botnets “, diz Jánošík.
Fonte: Security Report