Virtus Junxit Mors Non Seperabit

Dados de clientes da C&A são vazados após ataque hacker

Recentemente a loja de roupas e calçados C&A esteve envolvida em um escândalo, onde foi descoberto que os dados de candidatos a vagas de emprego na empresa, estariam sendo utilizados para atingir metas de campanhas de publicidade dos cartões C&A, obviamente essa notícia não caiu nada bem, e ao que parece não só os candidatos, mas também um grupo de hacker não gostou nada dessa história.

Um grupo de hacker conhecido como Error Crew, assumiu hoje a autoria de uma invasão ao sistema de vale presentes e trocas da C&A, o que possibilitou que o grupo hacker tivesse acesso a dados pessoais de clientes e funcionários da C&A, ao que parece os dados de 4 milhões de compras foram vazadas, e segundo o hacker J0shua do grupo Error Crew, informações de ao menos 2 milhões de clientes foram comprometidas, levando em consideração que um cliente possa ter feito mais de uma compra. Dentre os dados vazados estão CPF, email, numero do cartão C&A, valor do presente adquirido, email do funcionário que fez a venda, número do pedido e data da compra; Parte dos dados vazados foram postados no Pastebin e podem ser acessados publicamente. Em nota o grupo hacker deixou a seguinte mensagem: “Já que vocês gostam de brincar com os dados dos outros, decidimos brincar um pouco com o seus sistemas. Pode-se enganar a todos por algum tempo; pode-se enganar alguns por todo o tempo; mas não se pode enganar a todos todo o tempo”.

O ataque e vazamento dos dados foi confirmado pela C&A, que acionou um plano de contingência, em um pronunciamento a C&A afirmou que: “Detectou na madrugada de hoje um movimento de ciberataque ao seu sistema de vale-presentes/trocas. Imediatamente a empresa acionou seu plano de contingência. A companhia também está tomando providências jurídicas para tratar a questão. Em caso de dúvidas, pedimos que os clientes acionem os canais de atendimento da empresa. Reiteramos nosso compromisso com uma atuação pautada pela ética e respeito ás leis e que trabalhamos para oferecer a melhor experiência aos nossos clientes, inclusive no ambiente online”.

O perigo que esse vazamento de dados oferece aos clientes, é a utilização dos dados para futuros ataques de Phishing, onde um cibercriminoso tenta enganar a vítima oferecendo promoções ou sorteios, de forma que a vítima acesse um site ou baixe um arquivo malicioso, além disso, informações.

Ref: Tecmundo, Mundo Hackers

Imprimir Email

É preciso melhorar o tempo de resposta da equipe de segurança

Com uma equipe adequada, procedimentos simplificados e as ferramentas certas, responder às ameaças pode ser uma tarefa mais simples do que o esperado

Quando se trata de resposta a incidentes, cada segundo conta. A gravidade das violações varia, mas como o dano feito está diretamente relacionado ao tempo que alguém mal-intencionado tem acesso aos sistemas, é fundamental que todas as ameaças sejam descobertas e corrigidas o mais rápido possível. A diferença entre uma violação detectada e remediada em duas horas e dois dias pode ser a diferença entre uma rápida revisão de laptop ou uma perda de receita de seis dígitos.

Se um vírus passa pelo firewall e, em vez de perceber a ameaça e inserir o ponto de entrada do sandbox, a ameaça for perdida, toda a equipe de vendas pode ser afetada. Além de perder dinheiro com a equipe de vendas, a empresa também está perdendo dinheiro com horas perdidas tentando atenuar os danos que poderiam ter sido evitados se estivessem preparados para isso.

Então, como é possível se preparar adequadamente? Aqui estão algumas dicas:

Equipe adequada
Uma equipe adequada de TI é um investimento no futuro de toda a empresa. A equipe de TI não precisa apenas do tipo certo de pessoas, mas do número certo de funcionários.

O ambiente de ameaças muda rapidamente e, para manter o ritmo, os profissionais de TI precisam reservar tempo para auditar seus processos de resposta e obter treinamento sobre as ferramentas mais recentes disponíveis. Infelizmente, quando a equipe está com falta de pessoal, os funcionários têm dificuldade em progredir. Uma equipe com falta de pessoal é um caminho seguro para a falta de supervisão.

Com um time pequeno, a resposta a incidentes envolverá todo o processo pessoal, o que significa que pode não haver qualquer poder humano para enfrentar outros problemas que possam surgir.

Procedimento de racionalização
Todas as equipes de segurança devem ter um processo de resposta a incidentes para orientar os esforços de correção. Para entender os processos e procedimentos de resposta a incidentes, é necessária uma revisão adequada:

- Preparação
É essencial que todas as organizações estejam preparadas para o pior, o que significa que a preparação é vital para qualquer plano de resposta a incidentes de segurança. Envolve a identificação de um incidente, a recuperação, a retomada da atividade comercial normal e a criação de políticas de segurança estabelecidas, incluindo:

- Banners de aviso

- Expectativas de privacidade do usuário.

- Processos de notificação de incidentes estabelecidos.

- Desenvolvimento de uma política de contenção de incidentes.

- Criação de listas de verificação de tratamento de incidentes.
Ao analisar os ativos de manipulação de incidentes pré-implantados, é preciso certificar-se de que possui determinadas ferramentas em vigor no caso de uma violação do sistema. Isso inclui examinar seus próprios sensores, sondas e monitores em sistemas críticos, rastrear bancos de dados em sistemas principais e concluir registros de auditoria ativos para todos os aspectos e componentes da rede.

- Identificação
O próximo estágio da resposta a incidentes é identificar o incidente real. O primeiro item que precisa ser identificado é qual foi o incidente real e qual é o escopo total do incidente. Será necessário investigar entradas suspeitas, tentativas de login excessivas, contas de usuários inexplicáveis, novos arquivos inesperados, etc.

Depois de avaliar a situação, há seis níveis de classificação quando se trata de incidentes:

Nível 1 – acesso não autorizado.
Nível 2 – negação de serviços.
Nível 3 – código malicioso.
Nível 4 – uso indevido.
Nível 5 – verificações/tentativas de acesso.Nível
Nível 6 – incidente de investigação.

- Contenção
Uma vez que o escopo completo do incidente tenha sido identificado, o próximo passo é conter o problema. Isso limitará seu aumento no escopo e magnitude. Embora contenha um incidente, existem duas áreas essenciais de cobertura: manutenção do tempo de atividade e proteção de sistemas críticos.

Para determinar o status operacional do sistema infectado e/ou rede, existem três opções:

- Desconectar o sistema da rede e permitir que ele continue com as operações independentes.

- Encerrar tudo imediatamente.

- Continuar permitindo que o sistema seja executado na rede e monitore as atividades.
Todas são soluções viáveis ​​para conter o problema no início da resposta ao incidente e devem ser determinadas o mais rápido possível.

- Investigação
A investigação forense é o primeiro passo para determinar o que realmente aconteceu com o ambiente. Uma revisão metódica deve ocorrer em todos os sistemas ou redes afetados, depois passando para outros sistemas fora da área de contenção. Para esta investigação, os discos rígidos, a memória, os registros de dispositivos e outros dados de suporte devem ser analisados. É muito importante manter uma documentação do que foi feito durante a investigação, especialmente porque as ameaças externas podem exigir envolvimento da lei.

- Remediação
Remediação é o processo de realmente se livrar do problema no seu computador, sistema ou rede. Esta etapa só deve ocorrer depois que todas as ações externas e internas forem concluídas. Há dois aspectos importantes da erradicação que você deve ter em mente. O primeiro é a limpeza. A limpeza geralmente consiste em executar o software antivírus, desinstalar o software infectado, reconstruir o sistema operacional ou substituir todo o disco rígido e reconstruir a rede. Na maioria dos casos, a recriação de imagens das máquinas será a tática de correção recomendada.

O segundo passo é a notificação. A notificação sempre inclui o pessoal relevante e todas as partes interessadas acima e abaixo do gerente da equipe de resposta a incidentes na cadeia de relatórios.

- Recuperação
É quando sua empresa ou organização retorna à normalidade. Há duas etapas para recuperação:

- Restauração de serviço, que é baseada na implementação de planos de contingência corporativa.
- Validação de sistema e/ou rede, teste e certificação do sistema como operacional.
- Qualquer componente que tenha sido comprometido deve ser certificado como operacional e seguro.

- Acompanhamento
Depois que tudo tiver tenha voltado às operações padrão, há algumas perguntas de acompanhamento que devem ser respondidas para garantir que o processo seja suficiente e eficaz:

- Houve preparação suficiente?

- A detecção ocorreu em tempo hábil?

- As comunicações foram conduzidas claramente?

- Qual foi o custo do incidente? Você tem um plano de continuidade de negócios?

- Como podemos impedir que isso aconteça novamente?

Depois que essas perguntas forem respondidas e as melhorias forem feitas, a equipe de resposta a incidentes deverá estar pronta para repetir o processo.

respostaaincidente

Ferramentas certas
Embora seja necessário se adaptar a ataques novos e emergentes, há maneiras de reduzir o número de ameaças. A defesa em profundidade é o ativo mais importante. Ao colocar em camadas soluções de vários provedores, mesmo que um não reconheça a assinatura de um vírus em particular, os outros o façam. Como sistemas diferentes usam processos diferentes, a disposição dessas soluções oferece proteção em muitos pontos de entrada diferentes, minimizando as brechas que os ataques podem explorar.

Também é fundamental que as organizações tenham ferramentas que forneçam visibilidade de suas redes. Sem visibilidade, a detecção de ameaças será sempre responsiva, e muitas vezes essa resposta chegará tarde demais. As organizações precisam coletar informações sobre o tráfego de rede em um local para que possam correlacioná-las adequadamente e estabelecer linhas de base comportamentais para detectar anomalias e automatizar respostas, como o isolamento do usuário suspeito.

Com equipe adequada, procedimento simplificado e as ferramentas corretas implementadas, é possível limitar muito os danos enfrentados quando surgem problemas, o que tornará a resposta às ameaças uma tarefa muito menos assustadora.

Imprimir Email

3 linhas de defesa para a mitigação de riscos cibernéticos

Não espere sua organização ser impactada por um incidente cibernético para agir

É fato que a preocupação em relação aos riscos cibernéticos ganhou a atenção da alta administração de muitas empresas e dos governos, especialmente com a grande cobertura que a mídia tem dado para o assunto, como por exemplo o caso do WannaCry ocorrido em maio de 2017.

De acordo com relatório “The Global Risks Report 20181”, desenvolvido anualmente pelo Fórum Econômico Mundial, Ataques Cibernéticos são o 3º risco em termos de probabilidade, seguido por Roubo ou Fraude de Dados (4ª posição) que também tem relação direta com a segurança cibernética. Em 2016 o risco de ataques cibernéticos não constava no Top 10.

Adicionalmente, os órgãos reguladores no mundo todo têm promulgado leis, regulamentos e orientações que endereçam essa preocupação em relação ao tema segurança cibernética. Como exemplo, o Banco Central do Brasil (BACEN) publicou no último dia 26 de abril a resolução 4.658 que determina que as Instituições Financeiras brasileiras devem definir e implementar uma política e medidas de proteção cibernética, além de monitorar e gerenciar os incidentes cibernéticos.

Desafio de gerenciar os riscos cibernéticos
Em diversas organizações no Brasil o tema segurança cibernética é delegado à área de Tecnologia da Informação (TI), uma vez que o componente tecnológico é visto como o principal mecanismo de proteção a ser implementado e gerenciado. Outro fator que contribui para o foco tecnológico da gestão dos riscos cibernéticos é o desconhecimento dos executivos da organização em relação aos riscos envolvidos e seu real impacto no negócio.

O que algumas empresas não levam em consideração é que quando ocorrem incidentes, a organização pode ser impactada de diversas maneiras. Por esse motivo, os riscos cibernéticos devem ser gerenciados como um risco de negócio, com o mesmo nível de atenção e diligência dos outros riscos corporativos.

Integrando riscos cibernéticos nas três linhas de defesa
Estabelecendo como uma premissa fundamental que risco cibernético é um risco de negócio, faria sentido utilizarmos as estruturas, metodologias, práticas e ferramentas de Gestão de Riscos Corporativos para identificar, classificar, analisar, tratar e monitorar os riscos cibernéticos?

A resposta é sim. E uma vez que a forma de gestão, e principalmente de apresentação e comunicação, dos riscos corporativos é conhecida pela Alta Administração, se torna um pré-requisito a tradução do linguajar técnico, comumente utilizado para comunicar os riscos cibernéticos, para riscos de fácil entendimento de profissionais que não possuem o conhecimento técnico em segurança cibernética, porém conhecem profundamente do negócio da organização, e como riscos podem impactar no atingimento dos objetivos estratégicos ou operacionais.

Do ponto de vista de governança de riscos, a estrutura das Três Linhas de Defesa2 (3LoD – Line of Defense) está sendo amplamente divulgada e implementada pelas organizações.

Como adotar essa estrutura para gerenciar os riscos cibernéticos de uma forma holística e integrada?
Em primeiro lugar, é importante determinar as atribuições de cada linha de defesa para que não haja sobreposição e retrabalho, especialmente no cenário atual de busca constante de otimização de custos nas empresas brasileiras.

Primeira linha de defesa
A 1ª linha de defesa é responsável por implementar e operacionalizar os controles para mitigar os riscos cibernéticos. A tradicional função de segurança de TI se enquadra nesse papel, uma vez que geralmente é responsável por implementar e gerenciar processos e soluções tecnológicas relevantes para a segurança cibernética, tais como desenvolvimento de software seguro, gestão de acessos, gestão de vulnerabilidades e atualização de software, monitoração de eventos de segurança, entre outras.

Entretanto, outras áreas da organização também possuem um papel importante na gestão de riscos cibernéticos:

– Recursos Humanos: Geralmente, os colaboradores de uma organização são o elo mais fraco para assegurar uma adequada segurança cibernética, e deve-se dar o devido nível de atenção do momento da contratação até o desligamento do colaborador. Para que isso ocorra, o departamento de Recursos Humanos deve estar alinhado e conhecer o seu papel na gestão de riscos cibernéticos;

– Suprimentos/Compras: Durante a contratação de um fornecedor, diversas atividades devem ser coordenadas pela área, em conjunto com a área contratante e com o apoio da Segurança da Informação Corporativa (2ª linha de defesa que discutiremos logo a seguir neste artigo), para assegurar que os devidos cuidados foram tomados em relação à seleção do terceiro. Uma adequada gestão de riscos de segurança da informação em terceiros (fornecedores e parceiros) deve ser definida e implementada pela organização. Você tem conforto e confiança de que os seus fornecedores e parceiros tratam a sua informação com o mesmo nível de diligência que a sua organização?

Outras áreas também possuem um papel fundamental nessa gestão de riscos cibernéticos corporativos como Segurança Patrimonial/Física, áreas de negócio e de Inovação e Digital.

Entretanto, como atuar de forma integrada e organizada?

A resposta é a 2ª linha de defesa.

riscocibernetico

Segunda linha de defesa
É responsável por definir as diretrizes e monitorar o cumprimento pela 1ª linha de defesa.

Na gestão de riscos cibernéticos, a proposição é a existência de uma função de Segurança da Informação Corporativa independente.

Cabe a essa área a responsabilidade por:

– Definir a visão, missão e estratégia para gestão dos riscos cibernéticos na organização alinhada à estratégia do negócio e apetite ao risco;

– Definir as diretrizes e suportar a 1ª linha de defesa na implementação das políticas, normas e procedimentos considerando seus papéis e responsabilidades;

– Realizar o treinamento e conscientização dos colaboradores da organização fomentando uma cultura de segurança cibernética;

– Identificar, classificar, analisar, tratar e monitorar os riscos cibernéticos;

– Apoiar na gestão de riscos em terceiros (fornecedores e parceiros) durante a seleção do terceiro e durante todo o ciclo de vida do relacionamento da organização com esse terceiro.

– Atuar na resiliência e continuidade de negócios (Plano de Continuidade Operacional, Plano de Recuperação de Desastres de TI e Gestão de Crises);

– Realizar o monitoramento dos indicadores e da conformidade da organização e dos terceiros.

Terceira linha de defesa
Por fim, a Auditoria Interna necessita de profissionais capacitados e com conhecimento técnico para realizar avaliações independentes que permeiam o ciclo completo de gestão de riscos cibernéticos. É preciso considerar os riscos cibernéticos em todas as auditorias de estratégia, governança e processos da organização e não somente das áreas de TI e Segurança.

O risco cibernético é um risco de negócio e sua efetiva gestão permeia as diversas áreas da organização. O conceito de três linhas de defesa auxilia na estruturação e definição clara dos papéis e responsabilidades de forma que a atuação seja integrada.

Não espere sua organização ser impactada por um incidente cibernético para agir. Entenda como os riscos cibernéticos estão evoluindo e afetam a sua organização, mantenha-se à frente das novas regulamentações, integre uma adequada estratégia e cultura de segurança cibernética dentro da organização, trabalhe integradamente junto aos terceiros para proteger todo o ecossistema do negócio focando nos ativos críticos que não podem ser comprometidos.

*Sergio Kogan é Líder em Cybersecurity da EY Brasil; Henrique Quaresma é Gerente sênior especialista em gestão de riscos cibernéticos da EY Brasil

Imprimir Email

Backdoors continuam aparecendo nos roteadores da Cisco

Nos últimos meses, não um, não dois, mas cinco backdoors diferentes se juntaram à lista de falhas de segurança nos roteadores Cisco.

Arquitetura da Cisco para interceptação legal

Em 2004, a Cisco escreveu uma proposta da IETF para um backdoor “interceptação legal” para roteadores, que a polícia poderia usar para fazer logon remotamente nos roteadores. Anos mais tarde, em 2010, um pesquisador de segurança da IBM mostrou como esse protocolo poderia ser abusado por invasores mal-intencionados para assumir os roteadores Cisco IOS, que normalmente são vendidos para ISPs e outras grandes empresas.

Os invasores podem explorar esses backdoors e não deixar rastros de auditoria. É assim que o protocolo de interceptação legal foi projetado para que os funcionários do ISP não consigam identificar quando um agente da lei registra os roteadores do ISP (embora a aplicação da lei deva obter esse acesso com uma ordem judicial ou outra solicitação de acesso legal).

Além disso, este protocolo poderia ser abusado por funcionários do ISP porque ninguém mais que trabalha para o ISP poderia dizer quando alguém obteve acesso aos roteadores através da Arquitetura da Cisco para Interceptação Legal.

Novos “Backdoors não documentados” aparecem

Em 2013, as revelações feitas pelo jornal alemão Der Spiegel mostraram que a NSA estava se aproveitando de certos backdoors nos roteadores da Cisco. A Cisco negou acusações de que estava trabalhando com a NSA para implementar esses backdoors.

Em 2014, um novo backdoor não documentado foi encontrado nos roteadores da Cisco para pequenas empresas, o que poderia permitir que invasores acessassem as credenciais do usuário e emitissem comandos arbitrários com privilégios escalonados.

Em 2015, um grupo de invasores patrocinados pelo estado começou a instalar um backdoor mal - intencionado nos roteadores da Cisco, tirando vantagem de muitos dos roteadores que mantinham as credenciais administrativas padrão, em vez de alterá-las para outra coisa.

Em 2017, a Cisco, com a ajuda de um vazamento de dados do Wikileaks, descobriu uma vulnerabilidade em seus próprios roteadores que permitiu à CIA comandar remotamente mais de 300 modelos de switches da Cisco por meio de uma vulnerabilidade de hardware.

Cinco novos backdoors em cinco meses

Este ano trouxe cinco backdoors não documentados nos roteadores da Cisco até agora, e ainda não acabou. Em março, uma conta codificada com o nome de usuário "cisco" foi revelada. O backdoor teria permitido que atacantes acessassem remotamente mais de 8,5 milhões de roteadores e switches Cisco.

No mesmo mês, outra senha codificada foi encontrada para o software Prime Collaboration Provisioning (PCP) da Cisco, que é usado para instalação remota de produtos de vídeo e voz da Cisco.

Mais tarde, em maio deste ano, a Cisco encontrou outra conta de backdoor não documentada no Centro de Arquitetura de Rede Digital (DNA) da Cisco, usado por empresas para o provisionamento de dispositivos em uma rede.

Em junho, outra conta de backdoor foi encontrada no Wide Area Application Services (WAAS) da Cisco, uma ferramenta de software para otimização de tráfego WAN (Wide Area Network).

O backdoor mais recente foi encontrado no Cisco Policy Suite, um pacote de software para ISPs e grandes empresas que podem gerenciar as políticas de largura de banda da rede. O backdoor dá ao invasor acesso root à rede e não há mitigações contra ele, além de consertar o software com a atualização da Cisco.

Independentemente de as contas de backdoor terem sido criadas ou não por engano, a Cisco precisará acabar com elas antes que essa falta de cuidado com a segurança comece a afetar seus negócios.

Ref: Backdoors Keep Appearing In Cisco's Routers

Imprimir Email

A Inteligência Artificial entra na luta contra a pirataria

Falsificadores estão usando IA para criar falsificações convincentes; empresas começam a usar a IA para revidar

Meio trilhão de dólares. Essa é a quantidade aproximada de dinheiro que os falsificadores desalojaram no ano passado vendendo produtos falsos. Aproximadamente 2,5% de todo o comércio é de produtos falsificados. Os Estados Unidos são os mais atingidos pelos produtos falsificados, sendo que as marcas americanas contabilizaram, em 2013, 20% da propriedade intelectual infringida do mundo.

Quando a maioria das pessoas pensa em falsificação, pensa em produtos como as bolsas da Louis Vuitton. Mas os produtos falsificados também incluem produtos comerciais e empresariais, bem como bens de consumo do dia a dia.

Drogas farmacêuticas e bebidas piratas matam milhares de pessoas todos os anos. A Organização Mundial da Saúde (OMS) estima que 10% de todas as drogas farmacêuticas vendidas em países de baixa e média renda sejam precárias ou falsas.

E o problema deve piorar: a Associação Internacional de Marcas Comerciais (INTA) e a Câmara de Comércio Internacional dizem que o valor deslocado pelas falsificações poderá chegar a US$ 2,3 trilhões até 2022.

As falsificações são fabulosas
A maior e mais perigosa tendência da falsificação, de acordo com o CEO da Entrupy, Vidyuth Srinivasan, é a aplicação da Inteligência Artificial  para criar falsificações melhores – produtos bem falsificados, além de coisas falsas, como dinheiro, conteúdo, publicidade, sites e notícias.

A IA é mais usada para vídeos falsos. Deepfakes (vídeos que convincentemente adicionam o rosto de uma pessoa ao corpo de outra pessoa) usam Deep Learning e Big Data para criar vídeos falsos convincentes. Em janeiro, foi lançado um aplicativo chamado FakeApp que permitia a qualquer usuário criar facilmente vídeos falsos.

Tecnologia semelhante será cada vez mais utilizada para criar melhores produtos de luxo. De maneira simplificada, os falsificadores fornecerão atributos de produtos legítimos para um sistema de IA que escolherá materiais e guiará o processo de fabricação para um resultado mais convincente.

Por outro lado, empresas já estão oferecendo soluções sofisticadas para que as marcas protejam seu patrimônio. A Entrupy _ assim como a Red Pointse  a Cypheme, entre outras _ é especializada na identificação de produtos falsificados de baixo custo e alto volume. Essas empresas oferecem tecnologias que analisam materiais, cores, embalagens e outros atributos para identificar falsificações.

A IBM Research desenvolveu uma ferramenta chamada Crypto Anchor Verifier, que é um detector de falsificação baseado em IA, que usa Blockchain e roda em um smartphone. Para usá-lo, o usuário tira uma foto de qualquer produto e o aplicativo faz uma comparação dessa imagem com um banco de dados Blockchain para determinar a autenticidade. Saiba mais: Cinco princípios básicos do Blockchain

IBM

Esse banco de dados seria abastecido com imagens de itens autênticos fornecidos pelas fabricantes originais e é baseado na ideia de que todos os objetos, incluindo produtos, têm padrões ópticos distintos que podem ser identificados. Esses padrões são encontrados na textura, cor e nos materiais usados ​​para fabricá-los.

Fakes estão por toda parte
Mesmo fontes confiáveis, como a Amazon, vendem um grande número de produtos falsificados. Todo o modelo de comércio online possibilita falsificações, já que as páginas e detalhes do produto são públicos e replicáveis e a escala torna quase impossível verificar todos os produtos.

O Counterfeit Repor (TCR), que trabalha com marcas para expor produtos falsificados, afirma ter encontrado cerca de 58 mil produtos falsificados na Amazon desde maio de 2016. Cerca de 35 mil itens foram removidos com base em suas descobertas. No entanto, essa organização procurava apenas versões falsas das marcas que representa. É possível que ainda haja um número muito maior de produtos piratas à venda na Amazon.

A Amazon usa Machine Learning em seu programa de registro de marca, que segundo a empresa já foi responsável por reduzir as infrações em 99%. No entanto, muitas marcas não fazem parte do registro.

O Alibaba criou uma aliança chamada Big Data Anti-Counterfeiting, com 20 marcas internacionais. A iniciativa usa IA para detectar falhas nas listagens de produtos e nas avaliações de clientes.

O governo chinês chegou a apoiar um centro de avaliação para resolver o problema dos produtos falsificados. Uma empresa de Pequim construiu um aplicativo chamado Smart Detective, que usa inteligência artificial para avaliar produtos de luxo. Ele se concentra em bagagem e bolsas e está trabalhando na capacidade de avaliar jóias.

Um elemento-chave para fazer esses sistemas funcionarem é o sigilo. Os critérios específicos usados ​​para identificar produtos falsificados são sigilosos e eles mudam constantemente para manter os falsificadores fora de equilíbrio.

Porque IA não pode ajudar com fake news?
Vídeos falsos são especialmente preocupantes. Eles trarão o mundo das notícias falsas para o vídeo, tornando a propaganda e a desinformação ainda mais poderosas e críveis. A maioria das fake news tem objetivos políticos. Mas, cada vez mais, a desinformação está sendo usada nos negócios.

As forças armadas dos EUA têm financiado um programa para descobrir como identificar vídeos Deep Fake e outros conteúdos falsos criados usando  IA. A Defense Advanced Research Projects Agency (DARPA) está reunindo especialistas do mundo todo para um concurso para ver quem pode criar as falsificações mais convincentes e a melhor ferramenta para identificar essas falsificações.

Além disso, pesquisadores da Universidade Técnica de Munique, na Alemanha, construíram um sistema de Deep Learning que pode detectar automaticamente vídeos falsos.

Mas o grande problema não é a tecnologia, mas as pessoas. Por exemplo: o governo russo cria um vídeo falso e afirma que é real. O governo dos EUA  aplica IA e garante que o vídeo é falso. Tal como acontece com todas as notícias falsas e propaganda, os espectadores ainda terão que decidir em quem confiar.

fake

Porque é hora de lutar contra a falsificação
Embora a guerra contra as falsificações nunca seja vencida, é possível que empresas e marcas obtenham a vantagem. Ao democratizar e automatizar os sistemas anti-falsificação, será possível parar as falsificações em grande escala. Mas não vai funcionar sem a cooperação e participação das empresas que produzem produtos legítimos.

É por isso que é vital para qualquer empresa com produtos, conteúdo, marcas ou outros ativos que possam ser falsificados explorar as opções de como usar melhor IA para combater os falsificadores.

Imprimir Email

Pesquisar

Visualizações

Ver quantos acessos teve os artigos
194043

On-Line

Temos 112 visitantes e Nenhum membro online