Conteúdo Geral
Novas e Emergentes Ameaças de Cibersegurança e Táticas de Ataque
Brasiline
8 de agosto de 2024

À medida que as ciberameaças continuam a evoluir, quase quatro décadas após o surgimento do primeiro vírus de computador para PCs em 1986, o cenário da cibersegurança enfrenta desafios cada vez mais sofisticados.

Embora muitos estejam familiarizados com ameaças comuns como phishing e ransomware, ataques mais novos e direcionados estão surgindo, ameaçando as bases da nossa infraestrutura digital.

Neste artigo, exploramos essas ameaças emergentes, com foco em riscos na cadeia de suprimentos, vulnerabilidades em software de código aberto e a integração da inteligência artificial generativa (GenAI) nas operações de negócios. Também discutiremos táticas de defesa estratégicas que as organizações podem adotar para se manterem à frente desses desafios em evolução.

Riscos Cibernéticos na Cadeia de Suprimentos

Incidentes recentes destacaram o potencial devastador dos ataques à cadeia de suprimentos. Um exemplo alarmante é o backdoor do XZ Utils (CVE-2024-3094), uma vulnerabilidade crítica encontrada em uma ferramenta de compressão de código aberto amplamente utilizada. Este ataque, liderado pela conta “Jia Tan”, foi uma operação de vários anos que começou em 2021 e culminou na implantação de um backdoor em 2024.

Com o tempo, os atacantes incorporaram seu exploit no software, demonstrando quão profundamente os ataques à cadeia de suprimentos podem infiltrar e explorar softwares fundamentais usados em várias organizações.

Esse incidente serve como um lembrete crítico para as organizações revisarem minuciosamente a segurança de software. Componentes de código aberto podem ser elos fracos, muitas vezes mantidos por equipes pequenas e sem financiamento suficiente. As organizações devem monitorar atualizações e patches para evitar a introdução de novas vulnerabilidades.

Problemas em Software de Código Aberto

O incidente do XZ Utils destaca preocupações mais amplas dentro da comunidade de código aberto. Atores mal-intencionados podem inserir backdoors em projetos de código aberto com uma facilidade alarmante. A conta Jia Tan é apenas um exemplo de como contas suspeitas podem passar despercebidas, injetando silenciosamente código malicioso em pacotes de software amplamente usados.

Uma análise recente revelou que até mesmo o PIP, o sistema de gerenciamento de pacotes Python, possui uma conta suspeita com acesso para commit. Isso levanta sérias preocupações sobre a segurança de inúmeros pacotes críticos do Python.

Essas contas frequentemente fazem contribuições aparentemente inocentes, mas podem preparar o terreno para futuros exploits.

Essa situação ressalta a necessidade de maior vigilância e verificação dentro da comunidade de código aberto. Organizações que dependem de software de código aberto devem implementar processos rigorosos de verificação e usar ferramentas para monitorar e alertar sobre atividades suspeitas em seus códigos.

As Promessas e Perigos da GenAI

A GenAI oferece um potencial transformador, como demonstrado pelo AI Assistant da Klarna, que agora lida com uma carga de trabalho equivalente a 700 agentes de atendimento ao cliente. Para a Klarna, isso se traduz em uma economia estimada de $40 milhões por ano, mostrando a capacidade da IA de aumentar a produtividade e reduzir custos operacionais.

No entanto, a integração da GenAI traz riscos. Os executivos precisam garantir que a cibersegurança seja uma consideração fundamental ao adotar soluções de IA. Os sistemas de GenAI podem ser vulneráveis a várias ameaças, como envenenamento de dados, onde atacantes inserem dados enganosos nos sistemas de IA, resultando em saídas incorretas. Além disso, esses sistemas podem enfrentar ataques de denial-of-service, aumentando os custos e degradando o desempenho, ou violações de privacidade onde dados sensíveis são expostos.

Três considerações importantes ao integrar GenAI são disponibilidade, integridade do sistema e privacidade. Garantir que esses aspectos sejam geridos de forma robusta ajudará a mitigar os riscos associados à implementação de sistemas de IA em larga escala.

Melhores Táticas Estratégicas de Defesa contra Ciberataques

As organizações devem adotar uma estratégia de defesa em camadas para navegar neste complexo cenário de ameaças. Aqui estão alguns componentes críticos:

  1. Teste de segurança proativo: exercícios de red e blue team

Exercícios de red e blue team simulam ciberataques do mundo real, ajudando as organizações a descobrir vulnerabilidades antes que possam ser exploradas. Para sistemas de IA, esses exercícios devem se concentrar em avaliar a robustez dos modelos contra danos, como alucinações, preconceitos e conteúdo proibido, como assédio. As organizações podem se manter à frente de ameaças potenciais, avaliando e melhorando continuamente a segurança e o desempenho ético dos sistemas de IA.

  1. Medidas de segurança específicas para IA, começando a usar o ATLAS

Abordar ameaças específicas à IA é crucial à medida que a IA se torna mais integrada aos processos de negócios. Adversarial Threat Landscape for Artificial-Intelligence Systems (ATLAS) é uma base de conhecimento complementar ao MITRE ATT&CK que documenta táticas adversárias do mundo real contra sistemas de IA. As organizações devem usar o ATLAS para se manter informadas sobre essas ameaças em evolução e melhorar suas defesas contra ataques direcionados a tecnologias de IA.

  1. Arquitetura de zero-trust: a jornada para um melhor controle de acesso

Adotar uma arquitetura de zero-trust é crucial no ambiente atual, especialmente para sistemas que integram IA. Esta abordagem opera com o princípio de que nenhuma entidade – seja dentro ou fora da rede – deve ser confiada por padrão. A verificação contínua das identidades dos usuários e controles de acesso rigorosos são elementos fundamentais.

No entanto, para sistemas de IA, as fronteiras de dados são igualmente importantes. Modelos de IA frequentemente processam grandes quantidades de dados sensíveis, e garantir que esses dados sejam adequadamente segmentados e protegidos é fundamental. Estabelecer fronteiras de dados claras evita o acesso não autorizado a informações sensíveis, reduzindo o risco de vazamento ou manipulação de dados.

Isso é particularmente vital em sistemas de IA, onde a integridade dos dados impacta diretamente as saídas e decisões tomadas pela IA.

Implementando uma arquitetura de zero-trust com controles de fronteira de dados sólidos, as organizações podem garantir que seus sistemas de IA operem de forma segura, protegendo tanto os dados que processam quanto os insights que geram.

Conclusão

O cenário de ameaças em evolução exige que as organizações se mantenham vigilantes e proativas em seus esforços de cibersegurança. Ao entender os riscos associados a vulnerabilidades de cadeia de suprimentos, software de código aberto e a integração da GenAI, além de implementar táticas de defesa estratégicas, as organizações podem proteger melhor seus ativos digitais.

A cibersegurança não é mais apenas uma questão de TI; é um componente crítico da estratégia geral de negócios que requer atenção em todos os níveis da organização.

Fonte

Conheça a Brasiline

Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.

Conheça nossos cases de sucesso
Entre em contato conosco

Siga-nos no Instagram

Mais Recentes
FortiSRA: Acesso Remoto Seguro para Sistemas OT
Brasiline
4 de novembro de 2024
O FortiSRA da Fortinet é uma solução de acesso remoto seguro adaptada para ambientes OT, projetada para gerenciar os riscos […]
Brasil vê ciberataques crescerem 38% no primeiro trimestre
Brasiline
28 de outubro de 2024
Especialista em segurança da informação destaca a importância de empresas adotarem soluções que aumentem a sua proteção. Uma delas é […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?