A APLICAÇÃO DA INTELIGÊNCIA ARTIFICIAL NAS TÉCNICAS DE DEFESA E A ORQUESTRAÇÃO DE SISTEMAS CONTRA AMEAÇAS CIBERNÉTICAS
Resumo
Este trabalho apresenta uma análise aprofundada sobre a evolução das ameaças cibernéticas contemporâneas, tomando como ponto de partida o estudo de caso do grupo hacktivista Anonymous Sudan. O estudo investiga as motivações, estratégias e impactos globais de suas operações, com ênfase no uso de ataques DDoS (Distributed Denial of Service) para comprometer infraestruturas críticas e desestabilizar serviços essenciais. A pesquisa evidencia a crescente sofisticação desses ataques e a limitação das defesas tradicionais, como firewalls e sistemas de detecção baseados em assinaturas, diante de ameaças automatizadas e adaptativas. O objetivo central consiste em avaliar a eficácia das soluções de segurança baseadas em Inteligência Artificial (IA) e Machine Learning (ML) na mitigação de ataques distribuídos e massivos. A análise aborda a aplicação de algoritmos inteligentes capazes de identificar padrões anômalos e responder em tempo real, destacando o papel das plataformas SOAR (Security Orchestration, Automation and Response) na coordenação de ações automatizadas. Com base em revisão bibliográfica e documental, o estudo demonstra que a integração entre IA e cibersegurança representa um divisor de águas na defesa digital moderna. Conclui-se que a segurança cibernética atual se configura como uma disputa estratégica entre IA ofensiva e IA defensiva, em que a capacidade de aprendizado e adaptação dos sistemas é o fator determinante para garantir a resiliência digital e a continuidade operacional em ambientes críticos.
Biografia do Autor
Acadêmico cursando 4° período de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba.
Acadêmico cursando 4° período de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba.
Orientador: Professor do curso de Gestão da Tecnologia da Informação no Centro Universitário de Goiatuba.
Referências
AL-GARADI, M. A. et al. A survey of machine learning techniques for cyber security in IoT. IEEE Communications Surveys & Tutorials, v. 20, n. 3, p. 2577-2601, third quarter 2018.
ANDREWS, P. V.; CHERIAN, J.; MADY, M. F. A Survey on the Use of Blockchain in the Internet of Things (IoT) Security. International Journal of Computer Networks and Communications, v. 14, n. 4, p. 75-87, 2022.
BECKER, S.; KUNZE, C.; VANCEA, M. Community energy and social entrepreneurship: Addressing purpose, organization and embeddedness of renewable energy projects. Journal of Cleaner Production, v. 147, p. 25–36, 2017. DOI: https://doi.org/10.1016/j.jclepro.2017.01.048
BOUSSAHA, H. et al. 5G/6G Security Challenges and Solutions for IoT: A Survey. IEEE Access, v. 11, p. 11883-11910, 2023.
BRYNJOLFSSON, E.; MCAFEE, A. The second machine age: Work, progress, and prosperity in a time of brilliant technologies. New York: W. W. Norton & Company, 2014.
DAVENPORT, T. H.; RONANKI, R. Artificial intelligence for the real world. Harvard Business Review, v. 96, n. 1, p. 108-116, 2018.
MERCADO COMUM DO SUL (MERCOSUL). Lei nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados (LGPD). Diário Oficial da União, Brasília, DF, 15 ago. 2018.
SHAFI, M. et al. 6G Vision: A New Era of Wireless Communication. Applied Sciences, v. 10, n. 12, p. 4390, 2020.
YIN, H. et al. Security and Privacy in 5G-Enabled Internet of Things: Challenges and Solutions. IEEE Network, v. 34, n. 4, p. 28-34, July/August. 2022.
