Como o Twitter virou uma arma contra falhas de segurança na rede

João Ortega

Por João Ortega

7 de março de 2019 às 14:56 - Atualizado há 2 anos

Vem aí a melhor formação de líderes do Brasil

Logo Liderança Exponencial Aprenda as novas competências fundamentais para desenvolver uma liderança exponencial e desenvolva diferenciais competitivos para se tornar um profissional de destaque no mercado.

100% online, aulas ao vivo e gravadas

Próxima turma: De 22 a 25/Fev - 2021, das 19hs às 22hs

Inscreva-se agora
Logo Cyber Monday 2020

Só hoje, nossos melhores Cursos Executivos ou Programas Internacionais com até 50% off

Quero saber mais

Todos os dias, incontáveis falhas de segurança em softwares são identificadas por usuários e hackers espalhados pelo planeta. Muitas delas demoram semanas até chegarem na National Vulnerability Database (órgão oficial norte-americano de vulnerabilidades digitais) ou aos desenvolvedores dos programas afetados. Entretanto, a grande maioria das falhas é divulgada no Twitter assim que encontrada. Pesquisadores da Universidade de Ohio, nos EUA, perceberam esta tendência e criaram um sistema que reconhece tweets sobre falhas de segurança.

O sistema foi desenvolvido em conjunto com a empresa de segurança FireEye e a firma de tecnologia Leidos. O algoritmo, treinado por machine learning, consegue ler milhões de tweets a procura de menções sobre vulnerabilidades de softwares. Depois, ele ranqueia as ameaças de acordo com os riscos que elas representam aos usuários.

Um protótipo do algoritmo já está em funcionamento e é aberto ao público. Nele, é possível ver uma lista diária de softwares vulneráveis, os tweets que identificaram a falha de segurança e o nível de risco. Há alertas, em vermelho, para as falhas mais relevantes. Segundo o estudo, o nível de acerto do algoritmo nestes alertas é de 80%.

De acordo com checagem realizada pela Wired, o protótipo ainda não consegue identificar todas as falhas antes de chegarem à base de dados oficial dos EUA. Entretanto, Alan Ritter, um dos responsáveis pelo projeto, afirma que a automação do sistema em ranquear os riscos da ameaça a partir da linguagem do tweet é o maior trunfo da pesquisa.

Por enquanto, Ritter acredita que os resultados do estudo e o algoritmo desenvolvido devem ser usados em conjunto com uma curadoria humana. Entretanto, o pesquisador sugere que há um crescimento em curso de publicações sobre vulnerabilidades de softwares em diversas redes sociais, não apenas o Twitter. “[O projeto] É sobre criar algoritmos que ajudem a encontrar o que é realmente importante dentro de todo este conteúdo”, diz.