O futuro do Zero Trust e do SASE é agora! Assista sob demanda

fechar
fechar
  • Por que Netskope chevron

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes chevron

    A Netskope atende a mais de 3.000 clientes em todo o mundo, incluindo mais de 25 das empresas da Fortune 100

  • Nossos parceiros chevron

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Ajudamos nossos clientes a estarem prontos para tudo

Veja nossos clientes
Woman smiling with glasses looking out window
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Group of diverse young professionals smiling
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Apresentando a plataforma Netskope One

O Netskope One é uma plataforma nativa da nuvem que oferece serviços convergentes de segurança e rede para permitir sua transformação SASE e zero trust.

Saiba mais sobre o Netskope One
Abstrato com iluminação azul
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vídeo da Netskope
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Boat driving through open sea
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog chevron

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do SSE (Security Service Edge)

  • Eventos e workshops chevron

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined chevron

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

How to Use a Magic Quadrant and Other Industry Research
Neste episódio, Max Havey, Steve Riley e Mona Faulkner analisam o intrincado processo de criação de um Magic Quadrant e por que ele é muito mais do que apenas um gráfico.

Reproduzir o podcast
Como usar um Quadrante Mágico e outros podcasts de pesquisa do setor
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
SASE Week 2023: Sua jornada SASE começa agora!

Replay das sessões da quarta SASE Week anual.

Explorar sessões
SASE Week 2023
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais sobre o Security Service Edge
Four-way roundabout
  • Empresa chevron

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Liderança chevron

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Customer Solutions chevron

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação chevron

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Group of young professionals working
Miniatura da postagem

No último episódio de Security Visionaries, o apresentador Max Havey mergulha em uma conversa sobre o complexo mundo da segurança eleitoral com Shamla Naidoo e a co-apresentadora Emily Wearmouth. Como ilustre professor de direito da Universidade de Illinois, Naidoo oferece uma perspectiva nova e valiosa sobre a influência do rápido avanço da tecnologia em nossos processos eleitorais. O episódio analisa aspectos da segurança eleitoral relacionados ao registro de eleitores e aos controles físicos nos locais de votação. A maior preocupação de Naidoo, no entanto, não é com o comprometimento nas urnas, mas com o aumento alarmante da manipulação psicológica por meio da desinformação, enfatizando a necessidade de educação e conscientização do consumidor no combate a essas táticas enganosas. Sintonize para ouvir discussões críticas sobre o combate a essas ameaças e dicas tangíveis para os consumidores sobre como adotar uma atitude criteriosa em relação às informações.

Como profissional de segurança cibernética, analisei muito bem todos os locais e oportunidades disponíveis para comprometimento, porque é isso que eu faço. E digo aos senhores que identifiquei os locais e, no dia da eleição, não há oportunidade de comprometer os sistemas digitais em grande escala.

—Shamla Naidoo, chefe de estratégia e inovação em nuvem da Netskope
Shamla Naidoo

 

Carimbos de data/hora

*(00:01): Introdução*(20:53): Iniciativas do governo no combate à desinformação
*(01:31): A perspectiva de Shamla ao dar uma aula sobre direito eleitoral digital*(25:45): Educação e conscientização do consumidor
*(04:43): Impacto da tecnologia nas eleições*(28:06): Dicas para consumidores exigentes
*(11:38): Importância dos controles físicos nos locais de votação*(29:10): Importância do voto informado
*(16:34): Desafios da desinformação e da desinformação

 

Outras formas de ouvir:

mais verde

Neste episódio

Shamla Naidoo
Chefe de Estratégia e Inovação em Nuvem da Netskope

chevron

Shamla Naidoo

Shamla Naidoo é uma veterana da indústria de tecnologia com experiência em ajudar empresas de diversos setores e culturas a usar a tecnologia de forma mais eficaz. Ela abraçou e liderou com sucesso a estratégia digital em funções de liderança executiva, como CISO Global, CIO, VP e Managing Partner, em empresas como IBM, Anthem (Wellpoint), Marriott (Starwood) e Northern Trust.

Emily Wearmouth
Diretora de Comunicações Internacionais e Conteúdo da Netskope

chevron

Emily Wearmouth

Emily Wearmouth é uma comunicadora de tecnologia que ajuda engenheiros, especialistas e organizações de tecnologia a se comunicarem de forma mais eficaz. Na Netskope, Emily dirige os programas internacionais de comunicação e conteúdo da empresa, trabalhando com equipes na EMEA, LATAM e APJ. Ela passa os dias desenterrando histórias e contando-as de uma forma que ajuda uma ampla gama de públicos a compreender melhor as opções e benefícios da tecnologia.

Logotipo do LinkedIn

Max Havey
Especialista de conteúdo sênior na Netskope

chevron

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Shamla Naidoo

Shamla Naidoo é uma veterana da indústria de tecnologia com experiência em ajudar empresas de diversos setores e culturas a usar a tecnologia de forma mais eficaz. Ela abraçou e liderou com sucesso a estratégia digital em funções de liderança executiva, como CISO Global, CIO, VP e Managing Partner, em empresas como IBM, Anthem (Wellpoint), Marriott (Starwood) e Northern Trust.

Emily Wearmouth

Emily Wearmouth é uma comunicadora de tecnologia que ajuda engenheiros, especialistas e organizações de tecnologia a se comunicarem de forma mais eficaz. Na Netskope, Emily dirige os programas internacionais de comunicação e conteúdo da empresa, trabalhando com equipes na EMEA, LATAM e APJ. Ela passa os dias desenterrando histórias e contando-as de uma forma que ajuda uma ampla gama de públicos a compreender melhor as opções e benefícios da tecnologia.

Logotipo do LinkedIn

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Transcrição do episódio

Aberto para transcrição

Max Havey [00:00:01] Olá e bem-vindos a mais uma edição do podcast Security Visionaries, um podcast sobre o mundo dos dados cibernéticos e da infraestrutura tecnológica, reunindo especialistas de todo o mundo e de vários domínios. Eu sou o anfitrião, Max Havey, especialista sênior em conteúdo da Netskope, e hoje vamos falar sobre eleições. Estamos no ano das eleições, portanto, seríamos negligentes se não dedicássemos um episódio à segurança das eleições e às ameaças cibernéticas à democracia. E, por sorte, a convidada regular e amiga do programa, Shamla Naidoo, é, entre muitas outras coisas, professora de direito na Universidade de Illinois e ministra uma aula sobre segurança eleitoral. Então, conversando com ela antes de gravar outro episódio, ficamos sabendo disso e tivemos que chamá-la para participar. Shamla, bem-vinda de volta. É um prazer ter o senhor aqui.

Shamla Naidoo [00:00:41] Obrigado por me receber, Max. É ótimo estar de volta.

Max Havey [00:00:44] E, pela primeira vez, também temos a minha co-apresentadora, a grande Emily Wearmouth, como convidada. Há suspeitas de que somos um pouco como o Super-Homem e Clark Kent ou Bruce Wayne e Batman. Nunca no mesmo cômodo juntos. Mas estamos aqui para acabar com esses mitos. Emily, bem-vinda ao programa.

Emily Wearmouth [00:00:59] É muito bom estar aqui com o senhor, Max. Estou entusiasmado. Nós dois existimos.

Max Havey [00:01:03] Com certeza. De fato, nós dois existimos. E o motivo de estarmos aqui hoje é que, francamente, nós dois queríamos muito conversar com a Shamla sobre isso. Comigo sentado aqui nos EUA, de olho nas eleições de novembro, e Emily sentada no Reino Unido, prometendo interrogar Shamla sobre eleições internacionais e sistemas democráticos mais amplos. Então, sem mais delongas, vamos começar. Shamla, para começar. Como o fato de dar uma aula sobre direito eleitoral no mundo digital mudou a maneira como o senhor encara a época das eleições aqui?

Shamla Naidoo [00:01:31] O senhor sabe, Max, uma das coisas que faço é dar aulas e muitas das pessoas em minhas turmas são jovens adultos, sem o benefício de ter 40 anos de experiência corporativa e de vida para realmente analisar tudo isso como uma questão holística. Por isso, tive que descobrir como dividir o problema em pequenas partes, simplesmente porque, quando falamos de eleições, as pessoas geralmente pensam que eleição é igual a bom, ruim, o senhor sabe, compromisso e não compromisso. Justo, injusto. Pensamos nisso de uma forma muito binária, e precisamos pensar nisso em pequenas partes, porque uma eleição é um processo completo e tem um fluxo de trabalho que, na verdade, se estende desde antes da eleição, durante a eleição e depois da eleição. E cada uma delas tem suas próprias oportunidades. Eles têm seus próprios desafios. Eles têm seu próprio rastro digital. Portanto, uma das coisas que tive de fazer para ensinar esse tópico de forma mais eficaz foi dividi-lo em partes menores. Portanto, é consumível que identifiquemos os problemas de uma forma única, porque quando conseguimos identificar os problemas de forma única, podemos encontrar soluções. Mas se jogarmos tudo e a pia da cozinha nessa questão de segurança eleitoral, fraude eleitoral ou comprometimento eleitoral, parece simples demais. E uma das coisas que mais aprendi foi a dividir isso em partes consumíveis de conversa.

Emily Wearmouth [00:03:01] Shamla, qual é a idade das pessoas que a senhora está ensinando? Fico imaginando se alguns deles talvez nunca tenham participado de um processo democrático. Todos eles já votaram antes?

Shamla Naidoo [00:03:10] Na verdade, a maioria deles teria, porque esse é um tipo de programa de pós-graduação. Portanto, a maioria deles teria participado de algum tipo de eleição. No entanto, de vez em quando encontro alunos que são estudantes estrangeiros nos EUA e que estão fazendo pós-graduação aqui. Também encontro imigrantes que acabaram de se naturalizar nos EUA e que nunca participaram, mas são adultos e, portanto, há uma boa mistura. Uma das coisas que faço é pedir aos meus alunos que façam um exercício do tipo "registre-se para votar em uma eleição". E se o senhor já tiver se registrado, descubra o que acontecerá se tentar se registrar novamente. Também digo a eles que, se o senhor se registrou e está tudo certo com o registro, procure alguém em sua comunidade que possa ajudar a se registrar para votar. Alguém que está entrando no processo agora, ou alguém que não tem idade suficiente para entender como navegar por toda a tecnologia que acompanha o processo. Então, peço que eles façam isso passo a passo para aprender e observar. Certo. Porque é muito fácil falarmos teoricamente até que o senhor realmente o faça, e o faça com a perspectiva do que pode dar errado com o que estou fazendo. Isso não enriquece o processo de aprendizado.

Max Havey [00:04:33] Com certeza. E Shamla, como a senhora tem ministrado essa aula, quais são algumas das principais maneiras pelas quais a senhora está vendo a evolução da tecnologia impactar as eleições aqui? Como o senhor está vendo a evolução das tecnologias impactando as eleições?

Shamla Naidoo [00:04:43] Sim, definitivamente vejo isso. Mas, mais uma vez, vamos dividi-lo. E vou falar especificamente dos EUA porque é o sistema que conheço melhor. Certo. Portanto, nos EUA, antes da eleição, a tecnologia usada é para ajudar as pessoas a se registrarem para votar. Capturar todas as suas informações pessoais para garantir que sejam elegíveis. Para fazer todo esse tipo de registro. Quem o senhor é e expressa seu direito de voto. No momento, o que o senhor encontra é a possibilidade de acessar a Internet. Esses são sistemas conectados à Internet. O senhor pode acessar a Internet. O senhor pode se registrar. O senhor insere todas as suas informações. E, o senhor sabe, identificar-se, etc. O senhor poderia se disfarçar de outra pessoa? Com certeza. Portanto, a oportunidade de fraude existe. Outra forma comum de as pessoas se registrarem para votar é por meio de equipes de captação de votos que vão às comunidades e incentivam as pessoas a se registrarem para votar, e elas podem coletar todas as suas informações, seja em um pedaço de papel com uma prancheta, e praticamente levá-las de volta a um ambiente de escritório onde eles podem ter a tecnologia e capturar todas essas informações em seu nome. Agora, nada os impede de inventar algumas dessas informações. Nada os impede de adulterar as informações e adicionar outras pessoas, outros registros, etc. Então é isso. O registro para votar. O senhor está aberto a compromissos? Com certeza. Alguém pode invadir esse sistema? Adicionar registros, retirar registros, mudar seu nome de Max para Mathew? Com certeza. Essas oportunidades existem. Mas lembre-se, esses são sistemas preparatórios. Eles não são os sistemas de votação reais. Portanto, o fato de isso estar exposto a alguma medida de fraude e outros tipos de comprometimento não significa que esse seja o resultado final. Portanto, o senhor pode acabar com uma lista de eleitores que parece extremamente grande ou extremamente pequena. Mas isso não significa que essa seja a maneira autêntica. Lembre-se, ao entrar em uma seção eleitoral, o senhor se identifica. Eles procuram o senhor na lista de votantes. Então, o senhor realmente precisa tomar medidas adicionais para validar que é quem diz ser. E as informações capturadas sobre o(a) senhor(a) no registro de eleitores são precisas. Caso contrário, há uma série de procedimentos administrativos para corrigir essas informações. Portanto, a validação acontece no dia da votação, no dia das eleições. Antes disso, a tecnologia que realmente ajuda o senhor a fazer isso o ajuda a fazer bem feito. O senhor pode ter validação eletrônica, pode ter verificações e balanços, etc. e sabe que há sistemas que também podem ser comprometidos. No dia da eleição, porém, é quando o senhor tem a validação, porque somente depois de passar por essas verificações e balanços é que pode realmente entrar em uma cabine com uma cédula e votar.

Emily Wearmouth [00:07:46] É interessante quando eu, e eu sei que a senhora disse que é especialista no sistema dos EUA, estou fazendo uma espécie de tradução internacional. Temos processos muito semelhantes no Reino Unido, onde a principal oportunidade de digitalização ocorreu no registro de eleitores, mas é como se, no dia da votação, o senhor entrasse com sua autenticação multifatorial. E, pela primeira vez, no ano passado, tivemos que levar um documento de identidade e, antes disso, era muito antiquado que o documento de identidade apresentado pessoalmente se tornasse sua autenticação multifatorial para proteger contra riscos no processo de digitalização do registro para votar. É uma espécie de verificação multitoque em que o senhor não pensa quando pensa nesses processos isoladamente.

Shamla Naidoo [00:08:25] Com certeza. Portanto, todas as eleições terão alguma medida de registro de eleitores, a menos que o senhor compareça. Lembro-me de ter feito isso na África do Sul, na primeira eleição democrática. Não havia como fazer o registro de eleitores. E mesmo que o senhor o fizesse, eles simplesmente, sabe, dezenas e centenas de milhões de pessoas iriam votar. Basicamente, o que acontecia era que, quando o senhor ia votar, recebia uma cruz na pele que não saía por sete dias. E assim, uma vez que o senhor tivesse isso, não poderia votar novamente em outro lugar de forma fraudulenta. O senhor estava acabado, certo. O senhor votou. Portanto, são medidas como essas que os países tomam na seção eleitoral que realmente fazem, como o senhor falou sobre a autenticação multifatorial, mas também há uma série de controles físicos nos EUA. Portanto, dependemos muito de controles físicos no local de votação. Tudo, desde câmeras de vídeo que rastreiam cada ação, desde o momento em que o senhor entra até o momento em que sai, certificando-se de que não fez nada de errado. Há câmeras, equipamentos de gravação de áudio e juízes eleitorais físicos que são neutros. Eles não são afiliados a nenhum partido específico. Eles devem ser observadores. Além disso, há alguns juízes que, na verdade, serão árbitros ou mediadores de qualquer tipo de litígio. Então, por exemplo, se eu aparecesse e dissesse: "Estou na lista de eleitores". Aqui está meu documento de identidade, preciso votar, e o senhor não me encontra lá. Eles ainda têm permissão para me dar uma cédula para que eu possa votar. O pessoal administrativo pegará essa cédula e a deixará de lado para receber atenção extra mais tarde, para que eu não fique chateado. Eles não criam contendas no local de votação. Eles me dão uma chance justa de votar, mas isso não significa que meu voto conta automaticamente. São tomadas medidas adicionais, de modo que há muitas verificações físicas e equilíbrios que ocorrem no local de votação para garantir que seja justo e acessível a todos que têm permissão para fazê-lo. Mas só porque o senhor teve permissão para votar, isso não significa que a cédula será contada. Portanto, [00:10:50]eu diria que os controles físicos no local de votação são provavelmente os mais robustos. E eu tenho um que o observou. Já fui juiz eleitoral. Fui observador em uma seção eleitoral e assisti a todas essas etapas. Além disso, como profissional de segurança cibernética, analisei muito, muito bem todos os locais e oportunidades disponíveis para comprometimento, porque é isso que eu faço. E eu vou dizer aos senhores que identifiquei os locais e vou dizer isso no dia da eleição. Não há oportunidade de comprometer os sistemas digitais em grande escala. [40.5s] Lembre-se de que, nos locais de votação nos EUA, os sistemas de votação não estão conectados à Internet de forma alguma.

Emily Wearmouth [00:11:37] Certo. Eu não sabia.

Shamla Naidoo [00:11:38] Isso. Eles podem dar ao senhor uma tela, uma tela sensível ao toque para converter sua cédula de papel em um formato digital. No entanto, há duas coisas que acontecem. Essas cédulas são impressas para armazenamento e referência futura. E o aspecto digital. Tudo o que ele faz é pegar o que o senhor tem no papel e convertê-lo de forma idêntica em um formato digital para facilitar a contagem. Mas ele é conciliado em um processo de auditoria com a versão impressa. Portanto, mesmo que o senhor comprometa isso e os sistemas sejam locais. Portanto, mesmo que o senhor comprometa um sistema local e, digamos, pegue o voto da Emily e dê para o Max, ou converta o voto de todos para um determinado partido ou um determinado candidato. As cédulas de papel não serão iguais. Portanto, nesse processo de auditoria, seria muito, muito fácil e muito rápido descobrir uma anomalia. Depois, o senhor volta às imagens de vídeo, volta a todas as etapas e a todos os registros e decide se as cédulas de Emily devem ou não ser contadas. Ou se está comprometido de uma forma que compromete ou coloca em dúvida o resultado. Portanto, essas são as coisas que foram feitas, e acho que foram muito bem feitas. Por isso, eu digo às pessoas o tempo todo que, a menos que dividamos isso no dia da votação, antes da votação e depois da votação, o senhor não poderá fazer isso. Portanto, se houver uma anomalia, eles deixam tudo isso de lado e podem deixar sua cédula de lado porque é a única que parece ser, sabe, já tivemos situações em que as pessoas disseram: "Toquei na tela para este candidato e, na verdade, ela contou para um candidato diferente". Bem, sabemos que as telas sensíveis ao toque são notoriamente sensíveis e que o usuário pode tocar em algo ou quase não tocar em nada e a tela registra. Portanto, sua intenção pode não ter chegado à tela, mas a ação foi sua. Portanto, há uma série de validações que dizem: o senhor tem certeza de que quer votar nesse candidato? O senhor tem certeza de que deseja colocar sua marca de seleção aqui?

Emily Wearmouth [00:13:46] Acho isso muito reconfortante para uma pessoa com dedos gordos.

Shamla Naidoo [00:13:50] E assim [00:13:51]estou muito confiante de que esses sistemas não estão abertos a esses comprometimentos em grande escala. E se o senhor tiver o que vai ser, porque eu uso o dedo e aperto a marca de seleção na caixa errada, mas tenho a oportunidade de validar isso, de confirmar. E se eu tiver confirmado isso, então é uma pena. Eu apenas votei na pessoa errada porque não tomei o devido cuidado. Não se trata de um hacker que entrou e mudou meu voto de um candidato para outro, porque na cédula o senhor está no controle, o eleitor está no controle, e se o sistema parece estar funcionando mal, é por isso que há observadores e juízes. O senhor sai e diz ao juiz que essa coisa está com defeito, e eles terão procedimentos pré-documentados para ajudá-lo a resolver o problema, como descartar tudo, começar de novo, dar uma nova cédula, colocá-lo em uma nova cabine, dar acesso a um novo sistema. [53.0s] Portanto, há muitas maneiras de impedir que essas coisas aconteçam. E me sinto muito seguro de que, quando vou a uma seção eleitoral e voto, meu voto é dado exatamente da maneira que pretendo. Mas se eu tiver um problema, há procedimentos e etapas que podem ajudar a resolvê-lo, seja no momento ou mais tarde. Assim, por exemplo, se eu não estiver na lista de eleitores, então me dê uma cédula e eu votarei mesmo assim. Ele não será contado até que essa etapa extra seja realizada, o que geralmente ocorre após a eleição. Portanto, após a eleição, toda a contagem, toda a validação. Muitas vezes, nos EUA, quando as urnas fecham, todos esses sistemas manuais locais são convertidos em uma unidade USB. Assim, o senhor despejará tudo o que passou da sua tela sensível ao toque para o sistema que foi contado. Ele será colocado em um pen drive USB que será enviado para a contagem. E, novamente, após a eleição ou após a votação, eles procuram qualquer tipo de anomalia. Se os números não corresponderem, o senhor tem mais na unidade USB do que realmente imprimiu. Então o senhor tem a contagem. Então, isso requer uma investigação. Há todos os tipos de procedimentos para voltar atrás, analisar, investigar e determinar qual é o fato real. E é assim que o senhor chega a cédulas falsas.

Max Havey [00:16:16] Portanto, Shamla, sabendo que todos esses tipos de verificações, equilíbrios, processos e procedimentos análogos estão aqui, não há muita preocupação com a segurança cibernética quando se trata de muitos desses processos eleitorais. Mas, ampliando um pouco o escopo mais amplo das eleições, o que o senhor acha das eleições em nosso mundo digital?

Shamla Naidoo [00:16:34] Eis o que penso e o que me preocupa. E é isso que digo aos meus alunos para ficarem atentos. A manipulação psicológica é uma ameaça muito grande, simplesmente porque são todas as técnicas de dizer, o que quer que eu lhe diga, o que quer que o senhor acredite, pode ser como o senhor votará, porque não posso invadir os sistemas eleitorais se eu for um adversário. Não vou poder ir até lá e mudar todos os votos para um candidato ou outro, porque falamos um pouco sobre os controles físicos, etc. Portanto, a maneira de fazer isso é se eu contar uma mentira a todas essas pessoas e depois levá-las ao local de votação, elas provavelmente votarão com base no que sabem e no que acham que é verdade. Portanto, acho que a manipulação psicológica é provavelmente o maior desafio para as eleições. E como o senhor gerencia a ameaça da desinformação? E com isso quero dizer informações falsas. Mesmo que o senhor não tenha tido a intenção de distribuir de forma ampla. A desinformação é uma informação falsa e, portanto, temos informações falsas nas mãos de um consumidor. A segunda coisa seria a desinformação, na minha opinião, que também é uma informação falsa, mas é criada com a intenção de ser amplamente distribuída. Portanto, o senhor realmente quer que as informações se tornem virais. E essas são duas coisas que, na minha opinião, criam a manipulação psicológica. E, hoje em dia, algumas delas podem parecer tão autênticas, mesmo que sejam falsas. Certo. O senhor pode obter um artigo que parece ter sido publicado por alguma revista importante do mundo. E se eu não souber como validar a editora ou a publicação, se eu apenas olhar para ela, pode parecer um artigo com uma composição muito profissional. Pode parecer que foi feito com tecnologia muito sofisticada, com o tipo certo de fontes e cores, etc., mas com mensagens falsas, mas que parecem reais. Então, para mim, acho que se o senhor manipular psicologicamente as sociedades, obterá um resultado nas urnas. Não era essa a intenção do senhor. Para mim, esse é provavelmente o maior desafio. E, é claro, com a tecnologia, é muito fácil escrever coisas com aparência profissional. Certo. Basta o senhor acessar qualquer um desses sistemas abertos de IA e, mesmo que as informações sejam falsas, elas podem parecer muito baseadas em fatos e muito autênticas. Portanto, esse é um desafio. E agora o que o senhor está vendo com os deepfakes é a pessoa que conhece e confia dizendo que sua boca está se movendo. As expressões faciais são reais. Eles estão lhe dizendo coisas em que querem que o senhor acredite. E, por acreditar neles, o senhor pode realmente considerar as palavras que saem desses vídeos e de outros tipos de mídia como fatos, quando nunca foi essa pessoa. E talvez essas palavras nunca tenham sido suas, e talvez nunca tenham sido verdadeiras. Assim, está se tornando muito fácil fazer essas coisas. Está se tornando acessível. Qualquer pessoa pode fazer isso com apenas alguns cliques, principalmente de graça. Portanto, basta pensar nisso e investir algum dinheiro para criar toda uma máquina de mídia capaz de manipular psicologicamente toda uma sociedade. Essas são as coisas que me preocupam mais do que se alguém pode invadir a tecnologia.

Emily Wearmouth [00:20:10] Uma das discussões que estamos vendo surgir no Reino Unido em torno de uma eleição, quando, se chegarmos a ter uma, é que eles mudaram os limites de gastos para os partidos políticos no período que antecede a eleição. E um dos grandes impulsionadores do aumento do limite de gastos foi a mídia social e digital, e as oportunidades e os requisitos para que os partidos façam uma campanha adequada por meio dessas plataformas. Gostaria de saber se o senhor sabe que essa desinformação é um problema nos mercados de todo o mundo. Se o senhor viu alguma ação particularmente interessante por parte dos governos de algum mercado para tentar mitigar esses riscos de desinformação e desinformação no período que antecedeu as eleições, seja nos EUA ou em qualquer outro lugar. Alguém está fazendo algo inteligente para tentar resolver isso?

Shamla Naidoo [00:20:53] Eu diria que provavelmente há países por aí, mas eles estão lidando com esse problema não como um problema eleitoral, mas sim como um problema de desinformação. Assim, muitos estão criando legislações que fazem uma série de coisas em termos de quem cria as informações, garantindo que as pessoas assumam a propriedade e a responsabilidade pelo material que criam, pelo conteúdo que distribuem. Sei que tem havido algumas conversas nos EUA sobre empresas de mídia social, em particular, que colocam etiquetas e rótulos de metadados nesses tipos de vídeos e informações que são criados, informando às pessoas ou ao consumidor que isso foi criado usando esse tipo de tecnologia, para que eles não pensem que seu candidato criou isso. Por exemplo, as outras coisas que vimos nos EUA, em particular, em que um candidato precisa endossar uma mensagem para que ela seja considerada autêntica, mas mesmo isso pode ser falsificado hoje em dia, certo? Sim. Porque, assim como eles podem sair e dizer coisas que não pretendiam dizer, que não são factuais e que não são deles, o senhor poderia dizer, bem, eu sou esse candidato e aprovo essa mensagem. Portanto, há muitas oportunidades de manipulação. Na verdade, acho que se trata de um problema global. E quando a legislação sobre IA for aprovada e adotada em todo o mundo, poderemos resolver alguns desses problemas, pois não se trata apenas de uma questão eleitoral. Isso ocorre em toda a linha. O que fazemos com as sociedades quando o senhor continua fornecendo informações a elas? Isso não é exato, certo. Se o senhor voltar atrás e observar, por exemplo, o escândalo da Cambridge Analytica, certo. Exatamente a mesma coisa. Eles não tinham acesso à IA, mas tinham algo próximo. Eles faziam exatamente isso, ou seja, descobriam os tipos de vulnerabilidades e fraquezas das pessoas e, em seguida, continuavam a jogar com isso, alimentando-as psicologicamente com informações que as enfureciam, informações que as forçavam a agir até mesmo de forma contrária aos seus interesses próprios. Portanto, temos muito disso acontecendo. E quando penso nesse problema, olho para as equipes de tecnologia de segurança cibernética e vejo o precedente que criamos, certo? Os líderes de segurança cibernética nem sempre têm a oportunidade de impedir que coisas ruins aconteçam. Portanto, uma coisa simples como um e-mail de phishing pode chegar à sua caixa de correio. E, do ponto de vista técnico, podemos tentar fazer o máximo que pudermos para impedi-lo. Mas, de vez em quando, um deles vai aparecer na sua caixa de correio. Como podemos interromper o impacto? O que fazemos é criar programas de conscientização e educação que continuamos a dizer aos senhores ano após ano, trimestre após trimestre. Estamos sempre dizendo às pessoas para ficarem atentas a esses tipos de e-mails. Essas são as marcas registradas de um e-mail de phishing. Não a abra. E se o senhor a abrir, não responda a ela. E se o senhor reagir a ela, peça ajuda rapidamente. Deixe-nos ajudar o senhor a se recuperar disso. Portanto, temos um precedente aqui para questões que surgem quando não temos controle direto e total. Acho que temos que redobrar a educação e a conscientização, assim como fazemos em todos os outros tópicos de segurança cibernética, ou seja, o senhor sabe, vamos alertar as pessoas sobre as tentativas de manipulação. Vamos nos certificar de que lhes oferecemos uma educação de conscientização sobre o que fazer, que tipo de ferramentas podem usar para não se tornarem vítimas desse tipo de manipulação psicológica. Como eles podem triangular a precisão das informações? Em quem eles devem confiar? Como eles devem encontrar fontes de informação neutras ou fontes de informação confiáveis? Portanto, há muitas coisas que podemos ensinar as pessoas a fazer porque, francamente, na minha opinião, essa é a última fronteira do consumidor. Poderíamos fazer todo tipo de coisa. Em termos de tecnologia, poderíamos fazer todo tipo de coisa em termos de processo. Podemos até fazer muitas coisas no aspecto regulatório. Mas as pessoas acreditam no que seus amigos lhes dizem. Portanto, precisamos nos apoiar nessas práticas que sabemos que já nos ajudaram antes. E temos um manual para isso. Vamos começar a educar as pessoas sobre como evitar se tornar o idiota útil do qual as pessoas se aproveitam e usam as velhas táticas de espionagem contra nós. Então, vamos encontrar o consumidor. Vamos elevar o QI do consumidor. Vamos descobrir como educá-los para que estejam cientes de suas ações e das informações que consomem como fatos.

Max Havey [00:25:45] Sim, com certeza. Minha última pergunta aqui seria sobre que tipo de conselho o senhor daria aos consumidores no mundo das eleições? Mas, quero dizer, acho que é mais ou menos isso. Dar a eles as ferramentas, ter as estratégias para saber como lidar com o tipo de desinformação que estão vendo e tentar fazer com que a legislação seja aprovada para que não tenhamos que lidar com isso ou aquilo. Essa não é mais a principal ameaça com a qual estamos lidando enquanto assistimos às eleições. Há mais alguma coisa no quadro de conselhos, Shamla, que a senhora gostaria de oferecer como palavras de despedida aqui?

Shamla Naidoo [00:26:13] Especificamente para as eleições, eu diria que as pessoas devem estar cientes da manipulação. Porém, o mais importante é que, ao analisar uma informação, o senhor precisa ter um pouco mais de discernimento sobre o autor dessa informação. Pergunte a si mesmo: por que eu deveria acreditar nisso? O senhor sabe, e qual é o interesse nessa pessoa que supostamente é o autor dessas informações? Qual é o interesse deles nesse cargo? E como consumidor, como meu comportamento mudará depois de consumir essa peça? E então eu deveria triangular essas informações com outras fontes, porque muitas vezes o que acontece é que nessas peças, sejam elas vídeos ou artigos escritos ou apenas comentários de pessoas que o senhor conhece e confia, muitas vezes o que acontece é que o senhor olha para elas e acha que elas estão tentando convencê-lo de que há apenas duas posições, a sua e a da outra pessoa. Então, o que precisamos fazer como consumidores é dizer: existe uma terceira posição? Existe uma quarta posição? Como eu reagiria a tudo isso? O consumidor é poderoso, mas precisamos recuperar nosso poder. A mídia social acabou de criar essa rolagem contínua de informações. Os olhos e o cérebro começam a se relacionar com as coisas que o senhor vê repetidamente. Mas se o senhor der um passo atrás e perguntar: qual é o objetivo dessa pessoa? Por que eu deveria acreditar nisso? Faça essas perguntas. Quem foi o autor disso? Qual é o interesse no resultado? E, em seguida, pergunte a si mesmo, como consumidor, o que eu faria de diferente depois de consumir essa peça e, em seguida, faça uma reflexão introspectiva sobre o que devo fazer? E a última coisa que eu diria é que as pessoas devem ser criteriosas com o que compartilham. Não se torne parte da máquina que distribui essas informações e as torna virais, por mais convincentes que possam parecer e por mais confiáveis que possam parecer.

Max Havey [00:28:06] Uma dose saudável de ceticismo é muito útil na Internet hoje em dia, e acho que o senhor deve ser criterioso quanto às intenções por trás disso. Como isso está me afetando? Como isso está servindo a outros interesses que não são os meus? Acho que essa é uma maneira importante de pensar sobre isso e uma maneira importante de se movimentar no mundo e na Internet e assim por diante. Esse é um conselho fantástico, Shamla.

Emily Wearmouth [00:28:24] E acho que Sharma também encontrou um possível título para o episódio, porque acho que "Como não ser um idiota útil" é provavelmente. Esse seria um dos melhores títulos de episódio de podcast que já tivemos.

Max Havey [00:28:36] Oh, isso é muito, muito verdadeiro.

Shamla Naidoo [00:28:38] E o objetivo é evitar ser manipulado para amplificar a mensagem falsa de outra pessoa. Esse é o único objetivo. O único papel para o idiota útil.

Max Havey [00:28:51] Fantástico.

Emily Wearmouth [00:28:51] O senhor acertou em cheio. Shamla.

Max Havey [00:28:53] Shamla. Emily, essa conversa foi fantástica. Acho que provavelmente poderíamos continuar falando sobre isso por um bom tempo, mas estou vendo nosso produtor acenando para nós que precisamos encerrar as coisas por aqui. Então, Shamla, muito obrigado pela presença da senhora aqui. Essa conversa foi muito agradável e muito perspicaz. Há mais alguma coisa que o senhor gostaria de acrescentar antes de deixarmos as pessoas irem embora?

Shamla Naidoo [00:29:10] Votação. Mas seja um eleitor informado.

Emily Wearmouth [00:29:12] Sim. Votação. Seja um eleitor informado.

Max Havey [00:29:15] Com certeza. E Emily, obrigado pela participação da senhora também. É muito raro termos nós dois em um episódio como esse. Portanto, isso é uma verdadeira delícia.

Emily Wearmouth [00:29:21] É um prazer absoluto. Max, muito obrigado ao senhor. Sinto-me como se fosse um convidado e não um anfitrião. É maravilhoso.

Max Havey [00:29:26] Sei que desta vez os sapatos estão no outro pé. Bem, os senhores estão ouvindo o podcast Security Visionaries, e eu tenho sido o apresentador, Max Harvey. Se o senhor gostou deste episódio, compartilhe-o com um amigo e assine o Security Visionaries em sua plataforma de podcasting favorita. Lá, o senhor pode ouvir nosso catálogo de episódios anteriores e ficar de olho nos novos que serão lançados a cada duas semanas, apresentados por mim ou pela minha co-apresentadora, a grande Emily Wearmouth. E, com isso, falaremos com o senhor no próximo episódio.

Assine o futuro da transformação da segurança

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.