Bolt42

Participe de nossas newsletters diárias e semanais para as últimas atualizações e conteúdo exclusivo sobre a cobertura de IA líder da indústria. Saiba mais


Adversários estão desencadeando novas táticas para explorar qualquer fraqueza que possam encontrar em pontos finais, confiando na IA generativa (IA gen) para criar novas armas de escolha para ataques.

O que é preocupante é como seus arsenal está crescendo rapidamente. Isso é evidente na velocidade e escala das campanhas de phishing, vídeos deepfake e ataques de engenharia social. Mais de 67% dos ataques de phishing dependiam de IA no ano passado, e 61% dos líderes de segurança estão vendo campanhas de phishing criadas em escala com chatbots de IA atacando suas organizações. A Deloitte prevê que as perdas relacionadas a deepfakes irão disparar para $40 bilhões até 2027, crescendo a uma taxa de crescimento anual composta de 32%.

Equipes de segurança cibernética que combateram com sucesso ataques a pontos finais dizem ao VentureBeat que é comum para os adversários realizarem reconhecimento meses antes de um ataque para identificar fraquezas nos pontos finais.

Basta uma rápida ligação para a central de atendimento interno para um redirecionamento de senha ou MFA no momento certo, e eles entram.

Pontos finais enfrentando um ataque massivo de novas ameaças baseadas em IA

Adversários estão priorizando e acelerando ataques a pontos finais usando todas as fontes disponíveis de automação para escalar seus esforços, com IA gen e aprendizado de máquina (ML) sendo as principais tecnologias de ataque escolhidas.

Os serviços financeiros, a saúde, a manufatura, os distribuidores e os negócios centrais em cadeias complexas de suprimentos são os principais alvos. Criar caos em uma cadeia de suprimentos de serviços financeiros é um multiplicador de ransomware.

“Devido à natureza do nosso negócio, enfrentamos algumas das ameaças cibernéticas mais avançadas e persistentes disponíveis,” disse Katherine Mowen, SVP de segurança da informação da The Rate Companies, ao VentureBeat em uma entrevista recente. “Vimos outros na indústria de hipotecas sendo violados, então precisávamos garantir que isso não acontecesse conosco. Acho que o que estamos fazendo agora é combater IA com IA.”

As armas baseadas em IA dos adversários estão se tornando tão avançadas que uma violação pode estar ocorrendo por meses sem que a equipe de segurança de uma organização perceba. O tempo médio para identificar e conter uma violação é de 277 dias, com 176 dias para reconhecê-la e 82 dias para contê-la, com base no último Relatório de Custo de Violação de Dados da IBM. A IA armada está dificultando que as empresas fechem essa lacuna.

“Se você tem adversários se libertando em dois minutos, e leva um dia para você ingerir dados e outro dia para fazer uma busca, como você pode esperar acompanhar um adversário assim?” disse Elia Zaitsev, diretor de tecnologia da CrowdStrike, ao VentureBeat recentemente.

Um em cada três organizações não tem uma estratégia documentada para defender contra ameaças de IA e IA gen. O Relatório de Estado da Cibersegurança 2024 da Ivanti descobriu que 89% dos CISOs e líderes de TI seniores acreditam que ameaças alimentadas por IA estão apenas começando.

A maioria dos líderes de segurança, 60%, teme que suas organizações não estejam preparadas para defender contra ameaças e ataques alimentados por IA. A pesquisa da Ivanti descobriu que phishing, vulnerabilidades de software, ataques de ransomware e vulnerabilidades relacionadas a API são as quatro ameaças mais comuns. Não é coincidência que esses quatro métodos estão vendo seus maiores ganhos a partir da IA gen.

A proteção do ponto final precisa urgentemente de mais velocidade

“O adversário está se movendo mais rápido, e a utilização da tecnologia de IA faz parte disso. O uso de automação também faz parte disso, mas entrar nesses novos domínios de segurança é outro fator significativo, e isso tornou tanto os atacantes modernos quanto as campanhas de ataque modernas muito mais rápidas,” diz Zaitsev.

Etay Maor, estrategista de segurança chefe da Cato Networks, observou em uma recente entrevista ao VentureBeat que a Cato Networks já está vendo casos “onde atacantes estão tentando contornar sistemas baseados em IA, injetando informações no sistema de IA e tentando convencê-lo de que o que está olhando não é malicioso, mas sim benigno.”

Maor continuou: “Participamos e monitoramos diferentes fóruns clandestinos e vemos centenas de aplicações de IA surgindo. Acho que as organizações não percebem o que está acontecendo em sua rede, e a grande dor de cabeça será quando virmos as maliciosas escorregarem pelos cracks.”

“Todos os dias identificamos cerca de um milhão e meio de novos ataques que nunca foram vistos antes,” disse Shailesh Rao, presidente da divisão Cortex da Palo Alto Networks. “Os ataques estão se tornando tão sofisticados, a agulha muda bilhões de vezes por dia. Você preferiria escrever regras ou aplicar aprendizado de máquina a todos esses dados?”

Vasu Jakkal, vice-presidente corporativa de segurança, conformidade e identidade da Microsoft, pintou um quadro ainda mais sombrio em uma entrevista com o VentureBeat. “Em 2021, vimos 567 ataques relacionados à identidade, que eram relacionados a senhas; isso é muitos ataques por segundo. Hoje, esse número é de 7.000 ataques de senha por segundo e mais de 1.500 atores de ameaças rastreados.”

Quatro áreas em que todo fornecedor de ponto final precisa se destacar com IA em 2025

Os ataques a pontos finais, identidade e múltiplos domínios dominam o cenário de ameaças empresarial hoje, impulsionados em parte por novas técnicas inventadas com IA gen.

Os fornecedores de pontos finais precisam avançar na ingestão de dados, priorização de incidentes, automação de triagem e resposta, e improvisação na análise do caminho do ataque. Os principais fornecedores de endpoint que oferecem plataformas de proteção de endpoint baseadas em IA incluem Cato Networks, Cisco, CrowdStrike, Microsoft, Palo Alto Networks, SentinelOne, Trend Micro e Zscaler, sendo que a CrowdStrike usa IA e ML como componentes centrais de sua estratégia desde sua fundação em 2011.

Aqui estão quatro áreas-chave em que cada fornecedor precisa agir neste ano:

Acelerar a ingestão e normalização de dados: A IA ajuda os fornecedores de pontos finais a rapidamente analisar logs de pontos finais, aplicativos SaaS e servidores locais, mapeando dados para um esquema universal. Isso tem o potencial de reduzir o tempo de análise de dias para minutos.

Aprimorar a identificação de incidentes e ações subsequentes: Os motores de correlação alimentados por IA filtram milhões de alertas, reduzindo-os a alguns leads de alto valor utilizando dados de séries temporais, IOAs e modelos personalizados para priorizar os incidentes mais críticos.

Acelerar como a plataforma de ponto final triagem e responde a tentativas de intrusão: As ferramentas impulsionadas por IA ajudam com pesquisas avançadas, geram scripts de remediação e reduzem o tempo de forense manual de horas para minutos. Playbooks pré-construídos permitem ações rápidas, como isolar pontos finais ou bloquear IPs maliciosos.

Capacitar uma postura mais proativa e melhorar a análise do caminho do ataque: A IA identifica rotas prováveis de intrusão combinando inteligência de ameaças, vulnerabilidades, permissões de usuários e dados de rede, e então recomenda correções direcionadas para bloquear múltiplos caminhos de ataque.

Um playbook para 2025: 12 ações obrigatórias para fechar as lacunas de IA na segurança de pontos finais

Combater ataques de IA com IA precisa começar em um nível mais estratégico do que atualmente em muitas organizações. Isso vai além de sobrecarregar pontos finais com mais um agente ou exigir que os usuários autentiquem em múltiplos sistemas de gerenciamento de identidade. A IA precisa estar no cerne da pilha de cibersegurança.

As seguintes 12 ações obrigatórias formam um playbook pragmático para 2025, cobrindo as tecnologias-chave, processos e mudanças culturais necessárias para fechar as lacunas crescentes na segurança de pontos finais.

  • Adoção de SASE ou SSE: Adoção de uma abordagem convergente de SASE ou SSE que combine zero trust com seus dados de rede, ponto final e identidade. Permita que a IA monitore tudo em tempo real para que você não perca ameaças que ferramentas isoladas não conseguem ver.
  • Modelagem de dados semântica para visibilidade unificada: Padronize logs em nuvem, pontos finais e sistemas de identidade em um modelo. Deixe a IA analisar e normalizar os dados para que sua equipe tenha uma visão completa rapidamente.
  • Triagem e playbooks baseados em IA: Use um sistema XDR ou semelhante alinhado com zero trust para reduzir os tempos de permanência. Playbooks orientados por IA ajudam a orquestrar respostas em minutos, e não em dias.
  • Motores similares a sinais para priorização de ameaças: Correlacione dados em sua arquitetura de zero trust para capturar ameaças furtivas. A IA pode ajudar a destacar padrões suspeitos para que você possa se concentrar nos problemas reais primeiro.
  • Prevenção de ameaças de identidade: Baseie-se em princípios de zero trust para verificações de postura em tempo real e análises de privilégios. A IA bloqueia atacantes que tentam agir com credenciais roubadas ou tokens.
  • Fortalecimento proativo através da análise do caminho do ataque: Imponha zero trust desde o início para limitar o movimento lateral. A IA aponta as correções que bloqueiam múltiplos caminhos em uma única ação.
  • IA explicável e governança: Rastreie cada decisão impulsionada por IA para que seu conselho e reguladores confiem nisso. O zero trust significa sem caixas pretas. Mantenha visibilidade na lógica da IA.
  • Use IA especializada em vez de modelos genéricos: Treine modelos sobre táticas reais de atacantes dentro de uma estrutura de zero trust. Você verá menos falsos positivos e detecção mais precisa.
  • Ajustes contínuos de modelo e atualizações de conjunto de dados: Atualize os modelos de IA regularmente para acompanhar as ameaças em evolução. O zero trust é dinâmico, então seus pipelines de dados também devem ser.
  • Validação com intervenção humana: Mesmo com automação de zero trust, o insight humano é importante. Analistas refinam as descobertas da IA para capturar ameaças sutis e reduzir alarmes falsos.
  • Orquestração automatizada de resposta a incidentes: Integre playbooks de IA com verificações de zero trust em pontos finais, firewalls e identidade. Uma vez verificadas, as respostas se propagam instantaneamente.
  • Integração completa de zero trust: Verifique em cada etapa da cadeia de ataque. Combinando detecção de IA com controles de acesso rigorosos, força os atacantes a superar novas barreiras a cada passo.

Conclusão

À medida que os atacantes se afastam de pontos finais tradicionais, as organizações devem unificar os dados de ameaça e acelerar suas defesas em infraestruturas híbridas. É por isso que muitos fornecedores líderes precisam acelerar seus esforços, focando em soluções impulsionadas por IA que lidam com ingestão de dados, correlação e resposta automatizada em tempo real.

O playbook acima aponta o caminho para alcançar esses objetivos e defender-se com sucesso contra os ataques adversariais baseados em IA que não apenas continuarão, mas também crescerão em sofisticação.





    3 × 4 =




    Bolt42