51 segundos para violar: Como líderes em segurança enfrentam ataques movidos por IA

Leandro Lopes
5 Min de Leitura
51 segundos para violar: Como líderes em segurança enfrentam ataques movidos por IA

Basta menos de um minuto para que um invasor, armado com credenciais roubadas, penetre em uma rede corporativa e se mova lateralmente sem ser detectado. Esse cenário é cada vez mais comum, especialmente com o avanço de Inteligência Artificial (IA) sendo usada para criar ataques sofisticados, como deepfakes, vishing e outros tipos de engenharia social.

A velocidade dos ataques e o impacto no ambiente corporativo

De acordo com Adam Meyers, vice-presidente sênior de operações contra adversários na CrowdStrike, os invasores estão cada vez mais rápidos. Ele revela que o tempo médio para movimentação lateral dentro de um sistema pode ser de apenas 51 segundos. Isso significa que, uma vez dentro, o invasor rapidamente escala privilégios e acessa outros sistemas, dificultando a ação dos defensores.

A IA como ferramenta principal dos atacantes

A Inteligência Artificial tornou os ataques mais acessíveis, rápidos e eficazes. Com ela, criminosos conseguem lançar campanhas de vishing (phishing por voz) e criar deepfakes convincentes em uma fração do tempo necessário anteriormente. De acordo com o relatório global de ameaças da CrowdStrike, o vishing cresceu 442% em 2024, tornando-se um dos métodos mais usados para obter acesso inicial em redes corporativas.

Os ataques de phishing também evoluíram. Conteúdos gerados por IA aumentaram a taxa de cliques em e-mails fraudulentos para 54%, contra apenas 12% quando criados manualmente. Além disso, grupos como o Green Cicada da China e o FAMOUS CHOLLIMA da Coreia do Norte estão usando IA para criar perfis falsos em redes sociais ou LinkedIn, visando empresas de tecnologia, defesa e aeroespacial.

Como os líderes de TI estão reagindo

Os Chief Information Security Officers (CISOs) estão enfrentando um novo cenário. A maioria dos ataques em 2024 deixou de depender de malwares, priorizando credenciais roubadas e golpes de engenharia social. Isso torna as soluções baseadas em identidade e autenticação fundamentais.

Estratégias para proteção eficaz

Alex Philips, CIO da National Oilwell Varco (NOV), compartilhou algumas práticas que se mostraram úteis para mitigar ataques baseados em IA e credenciais roubadas:

  • Zero Trust como padrão obrigatório: Implementar políticas rígidas que tornam inúteis tokens de sessão roubados. É essencial rever e apertar as políticas de acesso por identidade.
  • Eliminar pontos únicos de falha: Assegurar que nenhuma pessoa ou conta de serviço tenha privilégios para alterar senhas ou burlar autenticações multifator.
  • Revogar tokens rapidamente: Philips ressaltou que redefinir senhas não é suficiente. É necessário invalidar tokens de sessão imediatamente para impedir movimentos laterais na rede.

Leia mais sobre como a inteligência artificial está revolucionando a segurança e os sistemas em 10 vantagens de investir em sistemas de TI baseados em inteligência artificial.

Três estratégias centrais para combater violações rápidas

Além das medidas citadas, algumas abordagens principais ajudam a mitigar ataques em alta velocidade:

  1. Interromper na camada de autenticação: É crucial implementar revogação em tempo real de tokens de sessão. Uma boa prática é reduzir o tempo de vida desses tokens e aplicar autenticação rigorosa para cada solicitação de recurso.
  2. Aumentar o monitoramento em tempo real com IA: Modelos de IA e aprendizado de máquina são eficazes em detectar anomalias e conter tentativas de intrusão antes que elas se tornem problemas maiores.
  3. Unificar segurança de endpoint, nuvem e identidade: A segmentação na rede e nos endpoints impede que invasores se movam lateralmente. Dados de telemetria unificados de identidade e nuvem também podem expor vulnerabilidades antes que sejam exploradas.

Conclusão

Para enfrentar ataques movidos por IA, as empresas precisam investir em tecnologias de detecção em tempo real, práticas robustas de Zero Trust e sistemas que priorizem identidades. Além disso, a integração entre nuvem, segurança de endpoints e autenticação é essencial para conter invasores.

Ao adotar essas estratégias, as organizações podem se prevenir contra ataques cada vez mais sofisticados, mantendo suas operações seguras e resilientes.

Compartilhe