Pontos Finais: Um Alvo Principal para Ameaças Cibernéticas no Desenvolvimento de IA
Com o aumento da demanda por tecnologia de IA, os pontos finais tornaram-se alvos cada vez mais vulneráveis, mas valiosos, para ciberataques. Esse insight surgiu em uma recente discussão em mesa redonda no Transform 2024.
A Crescente Ameaça aos Pontos Finais das Empresas de IA
Os adversários estão intensificando os esforços para invadir pontos finais em empresas de IA. Por meio de análises abrangentes em busca de vulnerabilidades e técnicas inovadoras isentas de malware, os atacantes exploram ferramentas legítimas para comprometer sistemas sem serem detectados. Com as empresas de IA possuindo propriedade intelectual crítica, dados financeiros e planos de P&D, elas representam um alvo atrativo para cibercriminosos.
Os ataques isentos de malware estão em ascensão no setor de software corporativo, especialmente entre as principais empresas de IA e aprendizado de máquina. Esses ataques aproveitam a confiança associada a ferramentas legítimas, frequentemente não gerando assinaturas únicas e utilizando métodos de execução em memória, tornando a detecção extremamente difícil. Segundo o mais recente Relatório de Caça às Ameaças da CrowdStrike, 71% das ameaças detectadas eram isentas de malware, enquanto 14% das intrusões utilizaram ferramentas de monitoramento e gerenciamento remoto (RMM) — um aumento de 312% em relação ao ano passado.
Os adversários frequentemente empregam várias técnicas simultaneamente para descobrir fraquezas exploráveis. Vulnerabilidades comuns nas empresas de IA incluem patches de pontos finais desatualizados, falta de autenticação multifatorial (MFA) e métodos que permitem a elevação de privilégios. Notavelmente, um ataque sofisticado conhecido como man-in-the-middle (MitM) foi relatado contra um líder de software empresarial que estava mudando para uma estratégia focada em IA.
Empresas de IA Enfatizando Dados de Telemetria em Tempo Real
Outro ponto importante destacado na mesa redonda foi a relevância dos dados de telemetria em tempo real para a segurança dos pontos finais. As empresas centradas em IA estão cada vez mais utilizando esses dados para detectar anomalias e prever violações. Especialistas notaram a importância de compreender as configurações dos pontos finais em todos os níveis — arquivos, processos, registro, conexões de rede e dispositivos.
Vendedores líderes como BitDefender, CrowdStrike, Cisco, Microsoft Defender for Endpoint e Palo Alto Networks estão capturando dados de telemetria em tempo real para aprimorar análises e previsões de pontos finais. Gerenciar esses dados é essencial para qualquer sistema de detecção e resposta estendida (XDR) em nível empresarial, que oferece uma visão abrangente de ameaças em todo o cenário digital.
A Cisco, aproveitando sua vasta experiência na interpretação de dados de telemetria, está priorizando IA nativa em sua estratégia de cibersegurança, exemplificada pela introdução do HyperShield — um novo framework de segurança. “É crucial integrar IA em sua infraestrutura central”, enfatizou Jeetu Patel, EVP e GM de Segurança e Colaboração da Cisco. Nikesh Arora, presidente e CEO da Palo Alto Networks, observou: “Coletamos quase 200 megabytes de dados de ponto final por dispositivo, significativamente mais do que a média do setor.”
O Papel dos IOAs e IOCs na Cibersegurança
CrowdStrike, ThreatConnect e outros utilizam telemetria em tempo real para calcular indicadores de ataque (IOAs) e indicadores de compromisso (IOCs). Os IOAs focam em entender a intenção de um atacante, enquanto os IOCs fornecem evidências forenses essenciais de violações.
A automação da análise de IOAs é crucial para obter insights em tempo real sobre o comportamento do atacante. A CrowdStrike desenvolveu IOAs alimentados por IA que aprimoram as capacidades de detecção e resposta utilizando dados de telemetria em tempo real. Michael Sentonas, presidente da CrowdStrike, enfatizou: “A IA tem sido integral às nossas estratégias de prevenção e caça às ameaças desde nossa fundação.”
Áreas-Chave Onde a IA Generativa Pode Melhorar a Segurança de Pontos Finais
À medida que IA e grandes empresas enfrentam um aumento nas tentativas de intrusão, a IA generativa está surgindo como um mecanismo de defesa crucial. As áreas de interesse dos participantes da mesa redonda incluem:
1. Monitoramento Contínuo de Telemetria da Rede: A IA pode rastrear e verificar o status de segurança dos dispositivos, assegurando a identificação e mitigação em tempo real de tentativas de intrusão.
2. Detecção de Ameaças em Tempo Real: A análise rápida de dados de telemetria pela IA melhora a velocidade e precisão da detecção de ameaças.
3. Análise Comportamental: Compreender desvios de padrões normais ajuda a identificar ameaças internas e ataques complexos.
4. Redução de Falsos Positivos: A IA generativa auxilia equipes de operações de segurança a distinguir ameaças reais de falsos alarmes, otimizando seus esforços de resposta.
5. Resposta Automatizada a Ameaças: Principais provedores de XDR estão automatizando respostas iniciais a ameaças, acelerando o gerenciamento de incidentes.
6. Aprendizagem Adaptativa: Treinar grandes modelos de linguagem com dados de ataque permite adaptação rápida a ameaças em evolução.
7. Visibilidade e Correlação Aprimoradas: Agregar dados de telemetria melhora a visibilidade das ameaças e a correlação de eventos.
8. Caça a Ameaças Precisa: Modelos de IA e ML têm se mostrado eficazes na identificação em tempo real de violações, reduzindo falsos positivos.
9. Automação de Cargas de Trabalho Manuais: A IA pode simplificar relatórios de conformidade, permitindo que analistas de segurança se concentrem em tarefas mais complexas.
10. Análises Preditivas: Análises preditivas alimentadas por IA estão refinando previsões de ataques futuros e melhorando a postura geral de segurança.
Conclusão
À medida que entramos na era da IA armada, as plataformas de XDR devem aproveitar o potencial das tecnologias de IA e ML para combater efetivamente ameaças cibernéticas em evolução. Não abordar vulnerabilidades em identidades e pontos finais pode permitir que adversários assumam o controle da infraestrutura crítica. Investir em medidas avançadas de segurança de pontos finais é fundamental para proteger as organizações neste ambiente de alto risco.