A APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL NAS TÉCNICAS DE DEFESA E A ORQUESTRAÇÃO DE SISTEMAS CONTRA AMEAÇAS CIBERNÉTICAS
DOI:
https://doi.org/10.47820/recima21.v6i11.6919Palavras-chave:
Cibersegurança. Hacktivismo. Anonymous Sudan. Inteligência Artificial. DDoS. SOAR.Resumo
Este trabalho apresenta uma análise aprofundada sobre a evolução das ameaças cibernéticas contemporâneas, tomando como ponto de partida o estudo de caso do grupo hacktivista Anonymous Sudan. O estudo investiga as motivações, estratégias e impactos globais de suas operações, com ênfase no uso de ataques DDoS (Distributed Denial of Service) para comprometer infraestruturas críticas e desestabilizar serviços essenciais. A pesquisa evidencia a crescente sofisticação desses ataques e a limitação das defesas tradicionais, como firewalls e sistemas de detecção baseados em assinaturas, diante de ameaças automatizadas e adaptativas. O objetivo central consiste em avaliar a eficácia das soluções de segurança baseadas em Inteligência Artificial (IA) e Machine Learning (ML) na mitigação de ataques distribuídos e massivos. A análise aborda a aplicação de algoritmos inteligentes capazes de identificar padrões anômalos e responder em tempo real, destacando o papel das plataformas SOAR (Security Orchestration, Automation and Response) na coordenação de ações automatizadas. Com base em revisão bibliográfica e documental, o estudo demonstra que a integração entre IA e cibersegurança representa um divisor de águas na defesa digital moderna. Conclui-se que a segurança cibernética atual se configura como uma disputa estratégica entre IA ofensiva e IA defensiva, em que a capacidade de aprendizado e adaptação dos sistemas é o fator determinante para garantir a resiliência digital e a continuidade operacional em ambientes críticos.
Downloads
Referências
AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, v. 20, n. 3, p. 2577-2601, third quarter 2018.
ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, v. 14, n. 4, p. 75-87, 2022.
BECKER, S.; KUNZE, C.; VANCEA, M. Community energy and social entrepreneurship: Addressing purpose, organization and embeddedness of renewable energy projects. Journal of Cleaner Production, v. 147, p. 25–36, 2017. DOI: https://doi.org/10.1016/j.jclepro.2017.01.048
BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, v. 11, p. 11883-11910, 2023.
BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.
DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, v. 96, n. 1, p. 108-116, 2018.
MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.
SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, v. 10, n. 12, p. 4390, 2020.
YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, v. 34, n. 4, p. 28-34, July/August. 2022.
Downloads
Publicado
Licença
Copyright (c) 2025 RECIMA21 - Revista Científica Multidisciplinar - ISSN 2675-6218

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.
Os direitos autorais dos artigos/resenhas/TCCs publicados pertecem à revista RECIMA21, e seguem o padrão Creative Commons (CC BY 4.0), permitindo a cópia ou reprodução, desde que cite a fonte e respeite os direitos dos autores e contenham menção aos mesmos nos créditos. Toda e qualquer obra publicada na revista, seu conteúdo é de responsabilidade dos autores, cabendo a RECIMA21 apenas ser o veículo de divulgação, seguindo os padrões nacionais e internacionais de publicação.








