ChatGPT, o popular aplicativo de modelo de linguagem grande (LLM) baseado em IA da OpenAI, está obtendo níveis jamais vistos de aumento de usuários, por vários motivos. Por um lado, o aplicativo alcançou mais de um milhão de usuários em cinco dias após seu lançamento, uma marca sem paralelo até mesmo para os aplicativos historicamente mais populares como o Facebook e o Spotify. Além disso, o ChatGPT obteve uma adoção quase imediata em contextos corporativos, já que as organizações buscam aumentar sua eficiência na criação de conteúdo, geração de código e outras tarefas funcionais.
Porém, à medida que as empresas se apressam em tirar proveito da IA, o mesmo ocorre com os invasores. Uma das principais maneiras de se fazer isso é por meio de um aplicativo LLM mal-intencionado ou antiético.
Infelizmente, uma onda recente desses aplicativos mal-intencionados aumentou os riscos da jornada de IA das organizações. Além disso, o risco associado não pode ser resolvido facilmente com uma única política ou solução. Para deslanchar o valor da IA sem abrir portas para a perda de dados, os líderes de segurança precisam repensar sua abordagem de uma maior visibilidade e controle dos aplicativos corporativos.
Os aplicativos de LLM maliciosos se enquadram em várias categorias que representam diferentes tipos de risco, como, por exemplo:
Prejudicar uma organização ao prender os funcionários em um serviço inferior e gerar conteúdo impreciso. Em maio de 2023, a ZDNet reportou um aplicativo supostamente muito baixado chamado "ChatOn", que mantinha os usuários presos em assinaturas caras. Da mesma forma, um aplicativo chamado "Genie", alegando ser alimentado pelo ChatGPT, mas apresentou alucinações, termo que descreve uma IA informando dados incorretos, com mais frequência do que o verdadeiro ChatGPT. Essa categoria de aplicativos de imitação simplesmente oferece um serviço de baixa qualidade.
Roubo de contas, aspiração de dados e comprometimento de redes. Em março de 2023, uma extensão falsa do ChatGPT para o Chrome foi detectada sequestrando contas corporativas do Facebook, instalando backdoors, coletando informações do navegador, roubando cookies e muito mais. A extensão falsa foi promovida por meio de anúncios no Facebook como um "Acesso rápido ao Chat GPT [sic]" e, em determinado momento, estava sendo instalada mais de 2.000 vezes por dia.
Instalação de malware. Inevitavelmente, os invasores fingiram oferecer acesso ao ChatGPT usando ataques clássicos de engenharia social. Uma campanha usou links em publicações nas redes sociais para instalar um cliente do ChatGPT. Os links conduziam a uma página de aparência realista com uma solicitação para baixar o cliente em questão. Clicar nesse link resultava na instalação do trojan "Fobo", que coleta credenciais de contas armazenadas em navegadores — especialmente as associadas a contas corporativas.
Aplicativos falsos que se fazem passar por aplicativos reais para enganar os usuários e fazer com que baixem malware não é uma tática de ataque recente. Os invasores têm manipulado usuários neste sentido há várias décadas, mas esses ataques baseados no ChatGPT revelam um problema mais sério.
A falta de visibilidade dos aplicativos que entram na rede de uma organização resulta, naturalmente, em uma falta de controle que deixa as empresas vulneráveis a aplicativos fraudulentos.
Quase todos os softwares podem ser distribuídos pela internet ou acessados por meio da nuvem, e esse é o novo normal. De modo geral, os funcionários conseguem instalar aplicativos não aprovados em dispositivos corporativos em poucos segundos.
Conseguem também usar vários tipos de aplicativos de software como serviço (SaaS) hospedados na nuvem. O uso de serviços não autorizados baseados em nuvem é desenfreado na maioria das grandes organizações, um fenômeno conhecido como TI invisível. A TI invisível é tão predominante que, em uma pesquisa, 80% dos funcionários relataram o uso de aplicativos SaaS não aprovados.
Esses riscos são contínuos, mas o perigo aumenta quando um tipo específico de aplicativo — nesse caso, LLMs baseados em IA — conseguiu penetrar tão completamente na realidade corporativa. Funcionários bem-intencionados, buscando aumentar sua eficiência, podem acabar fornecendo uma âncora que permite a entrada de invasores nas redes de suas organizações.
Um treinamento de conscientização da segurança cibernética tornou-se essencial para a resiliência cibernética das organizações, mas esse é um problema técnico que exige uma solução técnica.
Durante anos tivemos firewalls inspecionando o tráfego de rede na camada 4, a camada de transporte. Esses firewalls conseguiam bloquear o tráfego que entrava ou saía de portas ou endereços IP não aprovados, o que impedia muitos ataques. No entanto, os firewalls clássicos são comprovadamente insuficientes para a era moderna porque lhes falta o reconhecimento da camada 7, a camada de aplicação, e, portanto, não conseguem determinar de qual aplicativo o tráfego está vindo.
Os firewalls de última geração (NGFW) incluem esse recurso: inspecionam o tráfego na camada 7 e podem permitir ou negar com base no aplicativo de origem. Esse reconhecimento do aplicativo permite que os administradores bloqueiem aplicativos possivelmente arriscados. Se não conseguirem passar pelo firewall, os dados de um aplicativo não conseguirão introduzir ameaças na rede.
No entanto, assim como ocorre com os firewalls tradicionais, os firewalls de última geração pressupõem uma rede interna privada e autônoma, não o ambiente de TI atual com aplicativos e dados dispersos por redes internas, nuvens privadas e nuvens públicas. As redes modernas são distribuídas e incluem aplicativos SaaS, aplicativos web e o uso remoto.
Portanto, as organizações precisam de recursos de NGFW baseados em nuvem que possam se posicionar na frente das redes, tanto no local quanto na nuvem.
Mas os NGFWs, por si sós, não conseguem lidar com a TI invisível, e quando um NGFW detecta o uso de um aplicativo mal-intencionado, pode ser tarde demais. Para oferecer uma verdadeira proteção às redes, dispositivos e usuários, o controle de aplicativos precisa ser integrado a um agente de segurança de acesso à nuvem (CASB).
Em conjunto com outros recursos, os CASBs descobrem a TI invisível e fornecem aos administradores a capacidade de corrigir o problema: podem implantar a filtragem de URLs para garantir que sites e aplicativos de phishing não sejam carregados e que o malware não consiga se conectar a endereços web conhecidos com sendo "do mal" para obter instruções de um servidor de comando e controle. Além disso, podem adicionar aplicativos aprovados a uma lista de permissões e bloquear todos os demais, além de usar um antimalware para identificar softwares de imitação mal-intencionados assim que entrarem em uma rede (seja no local ou na nuvem).
O ChatGPT começou a ser tendência em 2023 e a probabilidade é de que ferramentas de IA sejam lançadas por anos a fio.
Os aplicativos SaaS são essenciais para a colaboração da força de trabalho, mas sua segurança é difícil de manter. O serviço de CASB da Cloudflare oferece visibilidade e controle abrangentes sobre aplicativos SaaS, para que você possa evitar vazamentos de dados e violações de conformidade com facilidade. Com a segurança Zero Trust, você pode bloquear ameaças internas, TI invisível, compartilhamento de dados arriscado e agentes mal-intencionados.
Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.
Saiba mais sobre como os CASBs funcionam lendo o white paper Como simplificar nossa maneira de proteger aplicativos SaaS.
Após ler este artigo, você entenderá:
Os riscos que surgem quando um aplicativo ganha popularidade
3 tipos diferentes de aplicativos mal-intencionados
A importância da visibilidade e controle de aplicativos
Como o NGFW e o CASB, juntos, podem proteger as organizações modernas