- Palo Alto alerta que GenAI acelera a criação e complexidade de malware
- IA reduz o tempo de filtragem de dados de cinco horas para 72 minutos
- Vulnerabilidades de identidade e cadeias de fornecimento de SaaS impulsionam a maioria das invasões, transformando ransomware em roubo de dados.
A ascensão da Inteligência Artificial Generativa (GenAI) está ajudando os hackers a criar novos malwares de forma mais rápida e complexa do que nunca, alertam os especialistas, argumentando que as coisas podem ficar mais difíceis para a comunidade de segurança cibernética.
No relatório anual de resposta a incidentes globais da Unidade 42, os pesquisadores de Palo Alto explicaram como a IA se tornou um multiplicador de força para os invasores, que agora podem exfiltrar dados em pouco mais de uma hora (72 minutos); No período pré-IA, porém, eram cerca de cinco horas, o que significa que a exfiltração aumentou quatro vezes.
Embora o navegador continue sendo o “principal campo de batalha”, onde ocorrem quase metade (48%) dos incidentes, a complexidade dos ataques está aumentando. Na verdade, quase nove em cada dez (87%) intrusões envolvem múltiplas superfícies de ataque. Em alguns casos, as superfícies de ataque estão na casa dos dois dígitos e as ameaças raramente são limitadas a um único ambiente. Os invasores geralmente coordenam vários endpoints, redes, serviços em nuvem, plataformas SaaS e sistemas de identidade.
Problemas de identidade e ataques à cadeia de abastecimento
Palo Alto também disse que a identidade incentiva o acesso antecipado. Em nove em cada dez incidentes, a vulnerabilidade da identidade foi o principal factor e, com a gestão de identidade em jogo, o desafio é ainda mais complexo. Aproximadamente dois terços do acesso inicial (65%) vêm da engenharia social, em comparação com vulnerabilidades que representam menos de um quarto (22%).
Os aplicativos SaaS de terceiros também se tornaram os principais alvos. Os ataques à cadeia de abastecimento quase quadruplicaram desde 2022 e agora representam quase um quarto (23%) de todos os ataques. Na maioria dos casos, os criminosos procuram tokens OAuth e chaves de API para contornar, roubar dados, bloquear sistemas e espalhar malware.
O relatório também aponta para algo sobre o qual a indústria há muito alerta: os operadores de ransomware estão se afastando dos criptografadores e se concentrando apenas na extração de dados.
“Do ponto de vista do invasor, é mais rápido, mais silencioso e cria pressão imediata, sem os sinais nos quais os defensores costumavam confiar para detectar ataques de ransomware”, concluiu Palo Alto. .
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber notícias, análises, unboxings de vídeos e receber atualizações nossas WhatsApp também










