À medida que as ciberameaças continuam a evoluir, quase quatro décadas após o surgimento do primeiro vírus de computador para PCs em 1986, o cenário da cibersegurança enfrenta desafios cada vez mais sofisticados.
Embora muitos estejam familiarizados com ameaças comuns como phishing e ransomware, ataques mais novos e direcionados estão surgindo, ameaçando as bases da nossa infraestrutura digital.
Neste artigo, exploramos essas ameaças emergentes, com foco em riscos na cadeia de suprimentos, vulnerabilidades em software de código aberto e a integração da inteligência artificial generativa (GenAI) nas operações de negócios. Também discutiremos táticas de defesa estratégicas que as organizações podem adotar para se manterem à frente desses desafios em evolução.
Incidentes recentes destacaram o potencial devastador dos ataques à cadeia de suprimentos. Um exemplo alarmante é o backdoor do XZ Utils (CVE-2024-3094), uma vulnerabilidade crítica encontrada em uma ferramenta de compressão de código aberto amplamente utilizada. Este ataque, liderado pela conta “Jia Tan”, foi uma operação de vários anos que começou em 2021 e culminou na implantação de um backdoor em 2024.
Com o tempo, os atacantes incorporaram seu exploit no software, demonstrando quão profundamente os ataques à cadeia de suprimentos podem infiltrar e explorar softwares fundamentais usados em várias organizações.
Esse incidente serve como um lembrete crítico para as organizações revisarem minuciosamente a segurança de software. Componentes de código aberto podem ser elos fracos, muitas vezes mantidos por equipes pequenas e sem financiamento suficiente. As organizações devem monitorar atualizações e patches para evitar a introdução de novas vulnerabilidades.
O incidente do XZ Utils destaca preocupações mais amplas dentro da comunidade de código aberto. Atores mal-intencionados podem inserir backdoors em projetos de código aberto com uma facilidade alarmante. A conta Jia Tan é apenas um exemplo de como contas suspeitas podem passar despercebidas, injetando silenciosamente código malicioso em pacotes de software amplamente usados.
Uma análise recente revelou que até mesmo o PIP, o sistema de gerenciamento de pacotes Python, possui uma conta suspeita com acesso para commit. Isso levanta sérias preocupações sobre a segurança de inúmeros pacotes críticos do Python.
Essas contas frequentemente fazem contribuições aparentemente inocentes, mas podem preparar o terreno para futuros exploits.
Essa situação ressalta a necessidade de maior vigilância e verificação dentro da comunidade de código aberto. Organizações que dependem de software de código aberto devem implementar processos rigorosos de verificação e usar ferramentas para monitorar e alertar sobre atividades suspeitas em seus códigos.
A GenAI oferece um potencial transformador, como demonstrado pelo AI Assistant da Klarna, que agora lida com uma carga de trabalho equivalente a 700 agentes de atendimento ao cliente. Para a Klarna, isso se traduz em uma economia estimada de $40 milhões por ano, mostrando a capacidade da IA de aumentar a produtividade e reduzir custos operacionais.
No entanto, a integração da GenAI traz riscos. Os executivos precisam garantir que a cibersegurança seja uma consideração fundamental ao adotar soluções de IA. Os sistemas de GenAI podem ser vulneráveis a várias ameaças, como envenenamento de dados, onde atacantes inserem dados enganosos nos sistemas de IA, resultando em saídas incorretas. Além disso, esses sistemas podem enfrentar ataques de denial-of-service, aumentando os custos e degradando o desempenho, ou violações de privacidade onde dados sensíveis são expostos.
Três considerações importantes ao integrar GenAI são disponibilidade, integridade do sistema e privacidade. Garantir que esses aspectos sejam geridos de forma robusta ajudará a mitigar os riscos associados à implementação de sistemas de IA em larga escala.
As organizações devem adotar uma estratégia de defesa em camadas para navegar neste complexo cenário de ameaças. Aqui estão alguns componentes críticos:
Exercícios de red e blue team simulam ciberataques do mundo real, ajudando as organizações a descobrir vulnerabilidades antes que possam ser exploradas. Para sistemas de IA, esses exercícios devem se concentrar em avaliar a robustez dos modelos contra danos, como alucinações, preconceitos e conteúdo proibido, como assédio. As organizações podem se manter à frente de ameaças potenciais, avaliando e melhorando continuamente a segurança e o desempenho ético dos sistemas de IA.
Abordar ameaças específicas à IA é crucial à medida que a IA se torna mais integrada aos processos de negócios. Adversarial Threat Landscape for Artificial-Intelligence Systems (ATLAS) é uma base de conhecimento complementar ao MITRE ATT&CK que documenta táticas adversárias do mundo real contra sistemas de IA. As organizações devem usar o ATLAS para se manter informadas sobre essas ameaças em evolução e melhorar suas defesas contra ataques direcionados a tecnologias de IA.
Adotar uma arquitetura de zero-trust é crucial no ambiente atual, especialmente para sistemas que integram IA. Esta abordagem opera com o princípio de que nenhuma entidade – seja dentro ou fora da rede – deve ser confiada por padrão. A verificação contínua das identidades dos usuários e controles de acesso rigorosos são elementos fundamentais.
No entanto, para sistemas de IA, as fronteiras de dados são igualmente importantes. Modelos de IA frequentemente processam grandes quantidades de dados sensíveis, e garantir que esses dados sejam adequadamente segmentados e protegidos é fundamental. Estabelecer fronteiras de dados claras evita o acesso não autorizado a informações sensíveis, reduzindo o risco de vazamento ou manipulação de dados.
Isso é particularmente vital em sistemas de IA, onde a integridade dos dados impacta diretamente as saídas e decisões tomadas pela IA.
Implementando uma arquitetura de zero-trust com controles de fronteira de dados sólidos, as organizações podem garantir que seus sistemas de IA operem de forma segura, protegendo tanto os dados que processam quanto os insights que geram.
O cenário de ameaças em evolução exige que as organizações se mantenham vigilantes e proativas em seus esforços de cibersegurança. Ao entender os riscos associados a vulnerabilidades de cadeia de suprimentos, software de código aberto e a integração da GenAI, além de implementar táticas de defesa estratégicas, as organizações podem proteger melhor seus ativos digitais.
A cibersegurança não é mais apenas uma questão de TI; é um componente crítico da estratégia geral de negócios que requer atenção em todos os níveis da organização.
Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business. Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.