{"id":21855,"date":"2023-10-17T16:06:14","date_gmt":"2023-10-17T19:06:14","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21855"},"modified":"2023-10-17T16:06:14","modified_gmt":"2023-10-17T19:06:14","slug":"ethical-ai-usage-in-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/ethical-ai-usage-in-cybersecurity\/21855\/","title":{"rendered":"Kaspersky pede uso \u00e9tico de IA em ciberseguran\u00e7a"},"content":{"rendered":"<p>O r\u00e1pido desenvolvimento dos sistemas de IA e as tentativas de introduzi-los de forma onipresente s\u00e3o fonte de otimismo e de preocupa\u00e7\u00e3o. A IA pode ajudar os humanos em muitas \u00e1reas diferentes \u2013 como a ind\u00fastria da ciberseguran\u00e7a sempre soube. N\u00f3s da Kaspersky usamos <a href=\"https:\/\/eugene.kaspersky.com.br\/2016\/09\/26\/preguica-ciberseguranca-e-aprendizado-de-maquina\/\" target=\"_blank\" rel=\"noopener\">aprendizado de m\u00e1quina (ML, sigla para Machine Learning) h\u00e1 quase 20 anos<\/a> e sabemos com certeza que sem sistemas de IA simplesmente n\u00e3o \u00e9 poss\u00edvel se defender contra a enorme variedade de ciberamea\u00e7as que existem. Durante esse per\u00edodo, tamb\u00e9m identificamos uma ampla gama de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/machine-learning-nine-challenges\/11324\/\" target=\"_blank\" rel=\"noopener\">problemas<\/a> associados \u00e0 IA \u2013 desde trein\u00e1-la com dados incorretos at\u00e9 <a href=\"https:\/\/securelist.com\/how-to-confuse-antimalware-neural-networks-adversarial-attacks-and-protection\/102949\/\" target=\"_blank\" rel=\"noopener\">ataques maliciosos<\/a> a sistemas de IA e uso deste tipo de tecnologia para fins anti\u00e9ticos.<\/p>\n<p>V\u00e1rias plataformas de discuss\u00e3o internacional e organiza\u00e7\u00f5es j\u00e1 desenvolveram princ\u00edpios gerais de \u00e9tica para IAs (aqui est\u00e3o as <a href=\"https:\/\/unesdoc.unesco.org\/ark:\/48223\/pf0000381137_por\/PDF\/381137por.pdf.multi\" target=\"_blank\" rel=\"noopener nofollow\">recomenda\u00e7\u00f5es da UNESCO<\/a>, por exemplo), mas as diretrizes mais espec\u00edficas para a ind\u00fastria da ciberseguran\u00e7a ainda n\u00e3o foram aceitas por todos.<\/p>\n<p>Para aplicar a IA na ciberseguran\u00e7a sem consequ\u00eancias negativas, propomos que a ind\u00fastria adote um conjunto de princ\u00edpios \u00e9ticos relacionados a este tipo de tecnologia, cuja primeira vers\u00e3o apresentamos no <a href=\"https:\/\/www.intgovforum.org\/en\/content\/igf-2023\" target=\"_blank\" rel=\"noopener nofollow\">Internet Governance Forum<\/a> da ONU, em Quioto, no Jap\u00e3o. Os princ\u00edpios precisam ser discutidos e esclarecidos em toda a comunidade de ciberseguran\u00e7a, \u00e9 claro, mas n\u00f3s j\u00e1 aderimos a eles. Quais s\u00e3o essas diretrizes? Aqui apresentamos em um breve resumo.<\/p>\n<h2>Transpar\u00eancia<\/h2>\n<p>Os usu\u00e1rios t\u00eam o direito de saber se um provedor de seguran\u00e7a utiliza sistemas de IA, bem como como se esses sistemas s\u00e3o capazes de tomar decis\u00f5es e para quais finalidades. \u00c9 por isso que estamos empenhados em desenvolver sistemas de IA que sejam interpret\u00e1veis \u200b\u200bna medida do poss\u00edvel, com todas as salvaguardas necess\u00e1rias para garantir que produzam resultados v\u00e1lidos. Qualquer pessoa pode conhecer nosso c\u00f3digo e nossos fluxos de trabalho visitando um de nossos <a href=\"https:\/\/www.kaspersky.com\/transparency-center-offices\" target=\"_blank\" rel=\"noopener nofollow\">Centros de Transpar\u00eancia <\/a>.<\/p>\n<h2>Seguran\u00e7a<\/h2>\n<p>Entre as amea\u00e7as que os sistemas de IA enfrentam est\u00e1 a manipula\u00e7\u00e3o de conjuntos de dados de entrada para produzir decis\u00f5es inadequadas. Portanto, acreditamos que os desenvolvedores de IA devem priorizar a resili\u00eancia e a seguran\u00e7a.<\/p>\n<p>Para este fim, adotamos uma s\u00e9rie de medidas pr\u00e1ticas para fornecer sistemas de IA de alta qualidade: auditorias de seguran\u00e7a espec\u00edficas de IA e red teaming; uso m\u00ednimo de conjuntos de dados de terceiros em treinamento; al\u00e9m de implementar uma s\u00e9rie de tecnologias para prote\u00e7\u00e3o em <a href=\"https:\/\/www.kaspersky.com.br\/blog\/multilayered-approach\/7165\/\" target=\"_blank\" rel=\"noopener\">m\u00faltiplas camadas<\/a>. Sempre que poss\u00edvel, favorecemos a IA baseada na nuvem (com todas as medidas de seguran\u00e7a necess\u00e1rias preconizadas) em vez de modelos instalados localmente.<\/p>\n<h2>Controle humano<\/h2>\n<p>Embora nossos sistemas de aprendizado de m\u00e1quina possam operar de forma aut\u00f4noma, seus resultados e desempenho s\u00e3o constantemente monitorados por especialistas. Os vereditos dos nossos sistemas automatizados s\u00e3o ajustados conforme necess\u00e1rio, e os pr\u00f3prios sistemas s\u00e3o adaptados e modificados por especialistas para resistir a ciberamea\u00e7as fundamentalmente novas e\/ou altamente sofisticadas. Combinamos as t\u00e9cnicas de aprendizado de m\u00e1quina com a experi\u00eancia humana e estamos comprometidos em manter para sempre esse elemento de controle humano em nossos sistemas.<\/p>\n<h2>Privacidade<\/h2>\n<p>A IA n\u00e3o pode ser treinada sem big data \u2013 e algumas informa\u00e7\u00f5es podem ser pessoais. Portanto, uma abordagem \u00e9tica \u00e0 sua utiliza\u00e7\u00e3o deve respeitar os direitos dos indiv\u00edduos \u00e0 privacidade. Na pr\u00e1tica de seguran\u00e7a da informa\u00e7\u00e3o, isto pode envolver diversas medidas: limitar os tipos e a quantidade de dados processados; pseudonimiza\u00e7\u00e3o e anonimato; reduzir a composi\u00e7\u00e3o dos dados; garantir a integridade dos dados; e aplica\u00e7\u00e3o de medidas t\u00e9cnicas e organizacionais para proteger os dados.<\/p>\n<h2>Desenvolvida para ciberseguran\u00e7a<\/h2>\n<p>A IA na ciberseguran\u00e7a deve ser utilizada apenas para fins defensivos. Isto faz parte integrante da nossa miss\u00e3o de construir um mundo seguro no qual as tecnologias do futuro melhorar\u00e3o todas as vidas.<\/p>\n<h2>Abertura ao di\u00e1logo<\/h2>\n<p>Acreditamos que s\u00f3 trabalhando em conjunto poderemos superar os obst\u00e1culos associados \u00e0 ado\u00e7\u00e3o e utiliza\u00e7\u00e3o da IA \u200b\u200bpara seguran\u00e7a. Por esta raz\u00e3o, promovemos o di\u00e1logo com todas as partes interessadas para partilhar as melhores pr\u00e1ticas no uso \u00e9tico da IA.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2023\/10\/06063920\/Principles_of_ethical_use_of_AI_systems_in_cybersecurity_0610.pdf\">Leia mais sobre nossos princ\u00edpios de uso \u00e9tico da IA \u200b\u200bem seguran\u00e7a<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Propomos seis princ\u00edpios de uso \u00e9tico da IA \u200b\u200bna ind\u00fastria de ciberseguran\u00e7a \u2014 a serem apresentados no evento global Internet Governance Forum.<\/p>\n","protected":false},"author":2706,"featured_media":21856,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[45],"tags":[1382,1342,766,40,1316],"class_list":{"0":"post-21855","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-aprendizado-de-maquina","9":"tag-ia","10":"tag-inteligencia-artificial","11":"tag-seguranca","12":"tag-transparencia"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ethical-ai-usage-in-cybersecurity\/21855\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ethical-ai-usage-in-cybersecurity\/26332\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/21765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/29008\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ethical-ai-usage-in-cybersecurity\/26615\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/26735\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ethical-ai-usage-in-cybersecurity\/29229\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ethical-ai-usage-in-cybersecurity\/28083\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ethical-ai-usage-in-cybersecurity\/36342\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ethical-ai-usage-in-cybersecurity\/49184\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ethical-ai-usage-in-cybersecurity\/21065\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ethical-ai-usage-in-cybersecurity\/30552\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ethical-ai-usage-in-cybersecurity\/34901\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ethical-ai-usage-in-cybersecurity\/26908\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ethical-ai-usage-in-cybersecurity\/32619\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ethical-ai-usage-in-cybersecurity\/32273\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ia\/","name":"IA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21855"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21855\/revisions"}],"predecessor-version":[{"id":21858,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21855\/revisions\/21858"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21856"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}