Inteligência Artificial

     A literatura e o cinema exploram há muito tempo a Inteligência Artificial, muitas vezes com um cunho catastrófico e cataclísmico como o sucesso de Schwarzenegger e Cameron, Terminator - O exterminador do futuro.

    A inteligência artificial tem nome, Skynet, que resolveu salvar o mundo exterminando a humanidade, devido a conclusão lógica que são eles os destruidores da natureza e meio-ambiente.

    Em um raciocínio semelhante, outro sucesso estrondoso e que mudou o rumo da ficção científica e imagens de ação, Matrix com Keanu Reeves e dirigido pelas então Irmãos Wachowski e que agora são as Irmãs Wachowski.

    Poderia mencionar outro sucesso, Blade Runner, o Caçador de Andróides, filme cultuado de Harrison Ford e dirigido por Ridley Scott.

    Mas nesse, a IA tem forma humana, os andróides do subtítulo nacional.

    A lista é enorme e segue com IA de Spielber, Eu, Robô com Will Smith baseado em uma obra de Asimov e pra não me estender mais ainda, Ex Machina, com Alicia Vikander dando vida e forma a IA numa versão mais moderna.

    Saindo da ficção, a IA utiliza vários ramos de conhecimento para buscar imitar a inteligência humana na forma de raciocinar e resolver problemas ou criar arte nas suas mais diversas formas.

    A estatística é o ramo da matemática que logo me chama a atenção, pois é uma forte base de dados, no sentido de analisar as informações coletadas e baseado em algoritmos criar prognósticos, previsões e formas de atuação, buscando um objetivo determinado.

    Mas essa minha simplificação não define a IA, pois foram criadas novas ciências para desenvolver o tema, como:

    Machine Learning, onde as máquinas aprendem analisando quantidades massivas de dados, identificando padrões e comportamentos que a mente humana poderia não perceber.

    Aprendizado profundo busca imitar a estrutura do cérebro, com redes neurais, onde a análise dos dados permite a catalogação de objetos.

    Por exemplo, a identificação de imagens e posterior criação, com características artísticas também aprendidas pela análise de estilos de escolas culturais ou artistas diversos, não apenas os renomados, gerando  imagens na forma de desenhos que podem ser foto realistas e até vídeos.

    Isso pode ser usado com outros propósitos, pois a IA pode substituir a imagem e voz de uma pessoa, por uma outra, com nível de detalhamento e precisão que podem enganar a maioria dos que assistem.

    Na cobertura de eventos esportivos vimos alguns canais de televisão ou outras mídias, usando a IA para traduzir as entrevistas de atletas, usando suas próprias vozes.

    Pulei a parte mais óbvia, a conversação, o teste de Turing foi criado para parametrizar e identificar se uma IA pode ser considerada semelhante a inteligência humana, com respostas e comportamentos que impossibilitem identificar se tratar de uma máquina.

    Mas e as aplicações práticas da IA em determinados ramos da TI?

    A cada dia mais, vemos produtos acrescentando nas suas características as letrinhas IA.

    Focando em um ramo específico, a segurança da informação, o que a IA poderia prover para auxiliar e melhorar as condições e sistemas de uma empresa?

    Há muitos frameworks que buscam orientar e padronizar procedimentos para tornar os ambientes mais seguros.

    Mas isso não é simples, exemplificando em uma rede local pequena, com menos de 50 máquinas (computadores, dispositivos e outros controlados por um sistema de TI), como poderíamos identificar e tratar as vulnerabilidades.

    Vou excluir a segurança física, que é parte importante e primordial no tratamento da segurança, mas já escrevi bastante e nem toquei no assunto ainda.

    Supondo que haja apenas um técnico responsável pela segurança, por onde começar?

    Vou usar minha rede local para testar.

    O inventário parece ser um bom começo, vamos identificar os equipamentos que estão conectados a nossa rede física.

    Há várias ferramentas gratuitas para isso, inclusive em sistemas de vulnerabilidades, como as da Tenable que apesar de ter uma versão gratuita do seu módulo de varredura, ela é limitada a poucas máquinas e não atenderia nem nosso exemplo com 50 equipamentos.

    Mas desconsiderando isso e supondo que nossa empresa apesar de pequena, tem capital e recursos para contratar essa solução, usaremos o Tenable para a varredura da rede e criação do nosso inventário.

    O processo de descoberta ou discovery é relativamente rápido em uma rede pequena como essa.

    Supondo que a configuração utilize a Classe C, comum em redes locais, no meu teste demorou uns 2 minutos para varrer os 256 endereços, ou 254 desconsiderando o endereço 0 que é a rede e o 255 que é broadcast.

    Meu sistema de gerenciamento da rede informa que tenho 48 endereços ativos e o Nessus encontrou 58!

    Mesmo que as quantidades fossem iguais, teríamos que verificar se há equipamentos desligados, ligar e executar novamente a descoberta.

    Aqui já surge um primeiro passo de interação humana, verificar onde está essa diferença de 10 equipamentos.

    Usando a lista da Tenable, encontrei 12 endereços que não estão na lista do meu gerenciador de rede.

    Facilmente descobri que o sistema que gerencia a rede, não inclui seus equipamentos no relatório.

    Mas lista-os em outra seção, onde tenho 11 equipamentos

    Fácil? Sobrou um que está com nome apache-server, responde na rede e realmente abre a página do Apache no navegador.

    Olho no servidor DHCP e lá está o endereço do servidor Apache...

    Lá se foi a alegria com o meu gerenciador de rede ou pelo menos a confiança.

    Se a sua matemática básica e memória não falharam, a diferença era de 10 e encontramos 12, então tem 2 no meu gerenciador de rede que o Tenable não localizou.

    Encontrei-os e  um é facilmente identificável, iPhone14!

    O outro retornou o enigmático nome de wlan0.

    Executei novamente a varredura de descoberta do Tenable e agora encontrou o iPhone, mas o wlan0 segue escondido!

    O endereço IP responde ao ping, então executei uma varredura simples e não retornou nada.

    Para não me estender nesse  tópico, prossigamos...

    O Tenable além de listar os endereços IP e FQDN dos dispositivos encontrados, também lista as portas abertas.

    Essa ferramenta permite selecionar um host ou grupo e criar uma varredura de vulnerabilidades personalizada, por isso mencionei as portas abertas, mas a princípio vamos executar uma varredura padrão nesses endereços.

    Como não tenho a licença completa da Tenable, usarei o GVM OpenVAS para executar a varredura.

    Tenho uma executada no começo de Julho, que encontrou 89 vulnerabilidades!

    Dessas 2 de criticidade alta e 27 médias.

    Essa varredura demorou um dia e meio, então vou continuar a experiência depois de amanhã.

    Esses procedimentos básicos podem ser automatizados e repetidos periodicamente, buscando uma base histórica de dados para análise da evolução no tratamento das vulnerabilidades e outras providencias.

    Vou descrever os procedimentos manuais e depois explanar o que a IA pode fazer para auxiliar e melhorar esses processos.

Comentários

Postagens mais visitadas