specialistas da Palo Alto Networks alertam que crescente interesse em IA e chatbots têm potencializado técnicas tradicionais de malware

Especialistas da Palo Alto Networks alertam que crescente interesse em IA e chatbots têm potencializado técnicas tradicionais de malware

Dada a gravidade e a frequência cada vez maior dos ataques de malware, é essencial que as empresas aprimorem suas estratégias de segurança para proteger seus ativos digitais e garantir a continuidade dos negócios. Com a ampla popularidade dos chatbots e o surgimento de várias ferramentas e tendências relacionadas à IA, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais como malwares.

Malware é um termo genérico para software malicioso e engloba uma variedade de ameaças que são projetadas para infiltrar-se em redes e dispositivos, causando danos, roubo de informações confidenciais e interrupção dos processos empresariais. “Uma abordagem eficaz para combatê-los requer uma combinação de medidas preventivas e de resposta a incidentes”, explica Marcos Oliveira, Country Manager da Palo Alto Networks no Brasil. 

O especialista também enfatiza que avaliar as estratégias de segurança em relação a tendências e os tipos de ataques cibernéticos pode ajudar as empresas a descobrirem as ferramentas certas e as melhores práticas para implantar. Para aumentar a segurança das organizações e minimizar a atratividade como alvo, recomenda-se abordar a crescente complexidade das ameaças com supervisão abrangente.

No Relatório de Tendências de Ameaças de Rede da Unit 42, unidade de Inteligência e pesquisa de ameaças da Palo Alto Networks, líder mundial em cibersegurança, a empresa se concentrou nas últimas tendências em malware e no cenário de ciberataques em sua evolução. Os insights deste relatório forneceram às equipes de segurança uma melhor compreensão do que está por vir para o malware, bem como recomendações para que as organizações melhorem sua postura de segurança. Com isto, a empresa listou quatro possíveis cenários acerca de ataques dessa modalidade e quais tipos de estratégias de cibersegurança podem ser tomadas para evitar grandes danos. 

  1. O malware empregará cada vez mais ferramentas de red team para evitar a detecção: Os ataques de malware continuarão a se tornar cada vez mais complexos e utilizarão ferramentas avançadas, como Cobalt Strike e Metasploit, para evitar a detecção. Essas ferramentas, originalmente projetadas para fins de segurança legítimos, infelizmente foram reaproveitadas por agentes de ameaças para explorar vulnerabilidades e obter acesso não autorizado aos sistemas. Elas oferecem funcionalidades como engenharia social, phishing, spear-phishing e técnicas de pós-exploração, permitindo que os invasores se infiltrem nas redes, se mantenham e se movam lateralmente pelos sistemas comprometidos.
  1. Mais famílias de malware usarão o tráfego criptografado por SSL para se misturar com o tráfego de rede benigno: SSL é um protocolo de segurança usado para proteger a comunicação na Internet, garantindo que as informações transmitidas entre um navegador da web e um servidor sejam seguras. Os agentes de ameaças estão adotando táticas que imitam negócios legítimos, “atualmente, 12,91% do tráfego de rede gerado por malware é criptografado por SSL. Ao imitar o tráfego de rede legítimo e empregar técnicas de evasão sofisticadas, os agentes mal-intencionados aumentam suas chances de não serem detectados por períodos prolongados, exacerbando o dano potencial que podem infligir", explica Oliveira.
  1. Vulnerabilidades, especialmente em sistemas OT e dispositivos IoT, continuarão entre os principais pontos de entrada para a propagação de malware, representando um vetor de ameaça inicial significativo: O aumento anual de vulnerabilidades recém-descobertas representa um desafio crescente para as organizações, tornando cada vez mais difícil priorizar a aplicação de patches e mitigar os riscos associados à exploração em tempo hábil. Em 2022, a exploração de vulnerabilidades registrou um aumento de 55% em relação ao ano anterior, essa tendência na crescente superfície de ataque obriga os invasores a visar ativamente as vulnerabilidades antigas e novas, resultando em organizações expostas a um risco maior de comprometimento e acesso não autorizado.
  1. As técnicas tradicionais de fraude aproveitarão as tendências da IA: Com a ampla popularidade do ChatGPT e o surgimento de várias ferramentas e tendências relacionadas à inteligencia artificial, os golpistas estão preparados para explorar o entusiasmo dos usuários, principalmente por meio de golpes tradicionais, como invasão de domínio. “Houve um aumento perceptível nas técnicas tradicionais de malware que capitalizam o crescente interesse em IA e ChatGPT. Dada a trajetória atual, é possível prever que esta tendência persista e até se intensifique no futuro”, enfatiza Oliveira.

Recomendações para melhores estratégias de segurança

Para combater efetivamente o aumento do tráfego criptografado malicioso, Oliveira recomenda habilitar os recursos de descriptografia em firewalls de última geração, a fim de expor possíveis ameaças. “Isso capacita as equipes de segurança a inspecionar e exercer controle sobre o tráfego SSL/TLS e SSH, detectando e evitando ameaças que, de outra forma, permaneceriam ocultas nas comunicações criptografadas.” Essa abordagem permite que as medidas de segurança analisem proativamente o tráfego criptografado e neutralizem com eficácia as ameaças potenciais que podem tentar explorar esse caminho oculto.

Além disso, manter um processo de gerenciamento de patches atualizado é crucial para mitigar o impacto das vulnerabilidades. Para minimizar o risco de ataques, é essencial desenvolver um processo abrangente que permita a correção rápida de vulnerabilidades recém-descobertas. Ao aplicar patches e atualizações prontamente, as organizações podem reduzir significativamente a janela de vulnerabilidade e o potencial de exploração.

Por fim, o especialista destaca o fato de que adotar uma mentalidade de confiança zero para aumentar a segurança, ou seja, uma abordagem Zero Trust, erradica quaisquer suposições implícitas de confiança dentro da organização, validando consistentemente as transações digitais. “Ao implementar as melhores práticas Zero Trust, como a implantação de controles em todos os ambientes (no local, data center e nuvem), as equipes de segurança podem efetivamente reforçar suas defesas contra ameaças altamente sofisticadas e evasivas”, finaliza Oliveira.

Sobre a Palo Alto Networks

A Palo Alto Networks é líder mundial em cibersegurança. Inovamos para superar as ameaças cibernéticas, para que as organizações possam adotar a tecnologia com confiança. Fornecemos segurança cibernética de última geração para milhares de clientes em todo o mundo, em todos os setores. Nossas melhores plataformas e serviços de segurança cibernética são apoiados por inteligência de ameaças líder do setor e fortalecidos por automação de última geração. 

Seja implantando nossos produtos para habilitar o Zero Trust Enterprise, respondendo a um incidente de segurança ou fazendo parceria para fornecer melhores resultados de segurança por meio de um ecossistema de parceiros de classe mundial, estamos comprometidos em ajudar a garantir que cada dia seja mais seguro do que o anterior. É o que nos torna o parceiro de cibersegurança preferido. Na Palo Alto Networks, estamos comprometidos em reunir as melhores pessoas a serviço de nossa missão, por isso também estamos orgulhosos de ser o local de trabalho de segurança cibernética preferido, reconhecido entre os locais de trabalho mais amados da Newsweek (2022), Comparably Best Companies for Diversity (2021) e HRC Best Places for LGBTQ Equality (2022).

Deixe Seu Comentário ou Feedback

Convido você a compartilhar suas impressões e ideias! Sua opinião é extremamente importante para mim e para a comunidade do Seja Hoje Diferente. Deixe seu comentário, feedback ou sugestões logo abaixo no campo de comentários. É através dessa troca que crescemos juntos e transformamos o SHD em um espaço cada vez mais rico e inspirador para todos. Vamos continuar essa conversa? Escreva suas experiências e pensamentos — estarei ansioso para ler e responder!

Postagem Anterior Próxima Postagem
GeraLinks - Agregador de links


Atenção: O Seja Hoje Diferente tornou-se uma base de dados valiosa para estudos e uma fonte inspiradora para a criação de novos conteúdos por influenciadores e blogueiros, alimentando um ciclo contínuo de aprendizado e crescimento. Vale lembrar que 99% do nosso conteúdo é exclusivo, e permitimos a cópia total ou parcial desde que a fonte SejaHojeDiferente.com seja devidamente mencionada e indicada, mantendo assim a ética e o profissionalismo. Sua retribuição é importante! Se você se beneficiou com nosso conteúdo, considere compartilhar em suas redes sociais e grupos, e, se possível, apoiar através do nosso café diário.


Increase Alexa Rank