
As novas diretrizes da CISA para mitigar os riscos da IA para infraestruturas críticas
O lançamento público do ChatGPT no final de 2022 anunciou o surgimento de uma nova era na tecnologia de computação. Abriu a porta para aproveitar IA generativa em várias aplicações para indivíduos e organizações. No entanto, como acontece com tudo na tecnologia, isso vem com um custo: segurança.
As tecnologias de inteligência artificial (IA) introduziram mudanças radicais na forma como diferentes tarefas empresariais são realizadas, melhorando a eficiência e a rentabilidade. No entanto, no lado negativo, esta tecnologia pode ser utilizada para facilitar a execução de vários tipos de ciberataques contra tudo o que depende da tecnologia digital, sendo a infraestrutura crítica o exemplo mais proeminente.
Em abril de 2024, a agência de cibersegurança do governo dos EUA (CISA) emitiu diretrizes oficiais para reforçar a segurança e proteção das infraestruturas críticas contra ameaças relacionadas com IA. Este artigo abordará os principais pontos mencionados neste guia. No entanto, antes de começarmos, vamos discutir alguns exemplos de como as tecnologias de IA podem ser aproveitadas no contexto da cibersegurança, de acordo com as novas diretrizes da CISA.
Tipos de riscos de IA contra infraestruturas críticas
A CISA está a agrupar os riscos de IA contra a infraestrutura crítica em três tipos principais:
Ataques utilizando IA
Neste tipo, os adversários utilizam a tecnologia de IA para executar ataques contra infraestruturas críticas. A IA pode ser usada para executar diretamente o ataque, planear ou aumentar a sua eficácia. Aqui estão alguns exemplos:
- Os adversários utilizam a IA para criar malware sofisticado que pode evadir as técnicas tradicionais de deteção. Esses ataques são frequentemente utilizados por grupos de ameaças persistentes avançadas (APT) que lançam ransomware para tentar roubar dados confidenciais ou obter ganhos financeiros.
- A tecnologia AI pode ser usada para criar botnets mais eficientes para executar ataques de negação de serviço distribuído (DDoS).
- Os adversários estão a utilizar cada vez mais tecnologias de IA para criar ataques de engenharia social convincentes. Por exemplo, deepfake e clonagem de voz já foram usados em muitos esquemas fraudulentos que resultaram em perdas de milhões de dólares.
- A tecnologia de IA pode ser utilizada de forma eficiente para descobrir vulnerabilidades na infraestrutura de TI. Isto facilita a identificação de pontos de entrada que podem ser explorados para executar diferentes tipos de ataques.
- Os algoritmos de Machine learning (ML) podem ser utilizados para acelerar o processo de quebra de senhas usando técnicas de ataque de força bruta.
Ataques direcionados a sistemas de IA
Esses ataques são executados diretamente contra os sistemas de IA que alimentam ou gerem infraestruturas críticas, como redes elétricas, instalações de abastecimento de água ou sistemas de transporte. Vale a pena notar que esses ataques podem não ser sempre um assalto direto ao próprio sistema de IA, uma vez que podem visar os conjuntos de dados utilizados para treinar o sistema de IA ou contra o sistema de entrada usado para fornecer informações à IA.
Os principais ataques direcionados a sistemas de IA incluem:
ataques de envenenamento de dados
Ataques de envenenamento de dados visam manipular os conjuntos de dados de treino usados para treinar modelos de IA e ML. Os atacantes pretendem afetar o resultado destes sistemas, levando-os a produzir resultados tendenciosos ou incorretos. No que diz respeito a infraestruturas críticas, como instalações de abastecimento de água, um ataque de envenenamento de dados pode ter consequências graves para milhões.
Por exemplo, considere uma instalação de abastecimento de água alimentada por um sistema de IA que equilibra a quantidade e o volume de ingredientes químicos necessários para limpar a água. Uma configuração incorreta no sistema de IA, causada por envenenamento de dados, poderia resultar em níveis químicos inseguros, o que resultará no envenenamento dos abastecimentos de água de milhões de pessoas.
ataques de evasão
Num ataque de evasão, os adversários introduzem amostras maliciosas para confundir o classificador do sistema de IA e afetar o seu desempenho. No contexto de infraestruturas críticas, isso significa que os atacantes utilizam métodos sofisticados para superar as defesas que dependem da IA para detetar ameaças. Como resultado, atividades maliciosas podem passar pelas defesas sem serem notadas.
Por exemplo, uma central elétrica utiliza um sistema de controlo industrial (ICS) para gerir as suas operações. Este ICS é protegido por um programa antivírus baseado em IA, concebido para detetar e bloquear malware. Os atores de ameaças utilizam malware avançado criado com tecnologia de IA para alterar o seu comportamento e assinatura de acordo com o ambiente-alvo, de modo a evitar que a ferramenta antivírus baseada em IA o detete.
Ataque de interrupção de serviço
Esses ataques são concebidos para perturbar o funcionamento normal dos sistemas de IA responsáveis pelas operações de infraestruturas críticas. O objetivo desses ataques é tornar os sistemas de IA não funcionais. Isso deixará a infraestrutura desprotegida e vulnerável a outros tipos de ataques. Esta perturbação pode ser executada através de vários métodos, incluindo:
- Sobrecarga do sistema de IA alvo com um grande número de consultas ou pedidos, tornando-o incapaz de responder a consultas legítimas. Por exemplo, um sistema de deteção de intrusões potenciado por IA pode ser alimentado com um volume massivo de padrões complexos de tráfego de rede para esgotar as suas capacidades de processamento, fazendo-o deixar de funcionar.
- Explorar uma falha num sistema de IA alvo utilizado para proteger ou gerir infraestruturas críticas para fazê-lo comportar-se de forma incorreta ou parar de funcionar.
Falhas no design e implementação de IA
Isto refere-se a quaisquer fraquezas ou falhas em qualquer fase do processo de desenvolvimento e implementação do sistema de IA, que inclui planeamento, estrutura, implementação ou execução. Quaisquer deficiências em qualquer uma destas fases podem comprometer a eficácia, fiabilidade e segurança do sistema de IA, tornando-o suscetível a inúmeras ciberameaças.
Estas vulnerabilidades podem surgir de várias formas. Por exemplo, a falha em considerar potenciais vetores de ataque (como a injeção de entradas) durante a fase de planeamento pode expor o sistema de IA. Na fase de estrutura, padrões de design inseguros podem introduzir fragilidades. Na fase de implementação, quaisquer falhas na codificação, utilização de bibliotecas desatualizadas ou validação de entradas insuficiente introduzirão lacunas de segurança. Finalmente, na fase de execução, configurações incorretas ou controlos de acesso inadequados podem permitir o acesso não autorizado ao sistema de IA e, consequentemente, aos sistemas subjacentes que gere ou protege.
Orientações para proprietários e operadores de infraestruturas críticas
De acordo com as diretrizes do CISA, o quadro de gestão de risco de IA é composto pelas seguintes quatro funções:
Governar: Estabelecer uma cultura organizacional de gestão de risco de IA
Os proprietários e operadores de infraestruturas críticas devem criar políticas, processos empresariais e procedimentos que possam prever, abordar e gerir os vários benefícios e riscos de aproveitar a tecnologia IA ao longo de todo o seu ciclo de vida. Isto garante que a segurança é inerente, desde a fase de design até à implementação e utilização do sistema de IA.
São necessárias diferentes tarefas para fomentar uma cultura de gestão de risco de IA em infraestruturas críticas. Aqui estão as mais proeminentes:
- Prepare um plano de risco de cibersegurança que anote os riscos associados ao uso de IA na sua organização. Por exemplo, usar IA para executar ataques, realizar ataques diretos contra sistemas de IA e falhas no design e implementação de IA.
- Estabelecer uma filosofia de "segurança por design" ao longo de todo o ciclo de desenvolvimento do sistema de IA.
- Monitorize os componentes de IA de fornecedores terceiros para garantir que cumprem os padrões de segurança da sua organização (por exemplo, crie uma lista de materiais de IA (AIBOM)).
- Avalie os riscos e custos de desenvolver sistemas de IA internamente em vez de usar soluções desenvolvidas por fornecedores externos.
- Colabore com agências governamentais e entidades do setor sobre os riscos associados ao uso de tecnologia IA no seu trabalho. Isto ajuda-o a aprender com as experiências de outras organizações e a adotar as melhores práticas no local de trabalho.
Mapa: Compreender o seu contexto de utilização individual de IA e perfil de risco
As diretrizes nesta secção apontam para os conceitos fundamentais que os proprietários e operadores de infraestruturas críticas podem usar para entender o contexto dos riscos de IA nas suas organizações. Por exemplo, para enfrentar os riscos de IA em infraestruturas críticas, devemos aprofundar os detalhes específicos da implementação de IA. Podemos fazer estas perguntas para compreender o contexto atual da nossa organização:
Como: Está a IA a tomar decisões ou apenas a processar dados que lhe fornecemos?
Onde: Qual é a criticidade da infraestrutura em que está a operar? Por exemplo, o sistema de IA é responsável pela gestão de uma instalação nuclear ou uma solução anti-spam?
Porquê: Qual é o objetivo de usar IA aqui? Por exemplo, é para gestão, processamento de dados ou facilitar a comunicação com o utilizador?
Medir: Desenvolver sistemas para avaliar, analisar e rastrear riscos de IA
As diretrizes nesta secção ajudam os proprietários e operadores de infraestruturas críticas a criar formas robustas de avaliar os riscos de IA ao longo da vida do sistema de IA. Eles podem tomar decisões informadas sobre como os sistemas de IA irão comportar-se em diferentes condições, desenvolvendo os seus próprios processos de teste, avaliação, verificação e validação (TEVV).
Por exemplo, uma instalação de tratamento de água pode executar simulações regulares para testar a tomada de decisões do seu sistema de IA sob vários cenários, como o seu comportamento em caso de um ataque de negação de serviço distribuída (DDoS).
Gerir: Priorizar e agir sobre os riscos de IA para a segurança e proteção
As diretrizes nesta secção listam os principais controlos e práticas para gerir eficazmente sistemas de IA em infraestruturas críticas. Foca-se em maximizar os benefícios enquanto minimiza os riscos de segurança e proteção. Para gerir eficazmente os riscos da IA, as organizações precisam de dedicar consistentemente recursos e aplicar mitigações com base nos seus processos de trabalho estabelecidos.
Por exemplo, um sistema de gestão de tráfego urbano inteligente alimentado por tecnologia de IA pode implementar atualizações regulares de software para corrigir vulnerabilidades, realizar auditorias regulares dos processos de tomada de decisão da IA e manter a supervisão humana para decisões críticas — como impedir o tráfego em algumas estradas em condições de emergência.
As diretrizes do documento CISA não devem ser vistas apenas como recomendações para enfrentar riscos de IA que possam comprometer a segurança e proteção da infraestrutura crítica. Os proprietários e operadores de infraestrutura crítica precisam encarar isto como um conjunto de procedimentos obrigatórios ou um roteiro para proteger os seus sistemas de IA e mitigar os diferentes tipos de ameaças cibernéticas que possam enfrentar.

O Relatório de Perspetivas sobre Ransomware 2025
Principais conclusões sobre a experiência e o impacto do ransomware nas organizações em todo o mundo
Subscreva o Blogue Barracuda.
Inscreva-se para receber destaques sobre ameaças, comentários do setor e muito mais.

Segurança de Vulnerabilidades Geridas: Remediação mais rápida, menos riscos, conformidade mais fácil
Veja como pode ser fácil encontrar as vulnerabilidades que os cibercriminosos querem explorar