As previsões de segurança cibernética da Trend Micro para 2024 alertam sobre o papel transformador da inteligência artificial (IA) generativa no cenário de ameaças cibernéticas, bem como sobre uma nova onda de táticas sofisticadas de engenharia social e roubo de identidade usando ferramentas alimentadas por IA.
A ampla disponibilidade e a melhoria da qualidade da IA generativa combinada com Redes Adversariais Generativas (GANs) para gerar conteúdo realista de fotos, áudio e vídeo terão um impacto duradouro no cenário de phishing em 2024. A Trend Micro prevê uma nova onda de Business Email Compromise (BEC). ), sequestro virtual e outros golpes – desencadeados pela criação econômica desse tipo de conteúdo.
Gangsters cibernéticos estão arrecadando bilhões de dólares
Tendo em vista as perspectivas de lucro lucrativo (De acordo com o FBI, US$ 2,7 bilhões do BCE). Para tais campanhas, os agentes de ameaças usam ferramentas legítimas de IA com credenciais roubadas e VPNs para ocultar suas identidades ou desenvolvem especificamente ferramentas de IA generativas maliciosas. Mas os próprios modelos de IA também serão criticados em 2024: embora os conjuntos de dados de IA generativa e LLMs (Large Language Models) sejam difíceis de influenciar pelos agentes de ameaças, os modelos especializados de aprendizagem automática baseados na nuvem representam um alvo atraente. com conjuntos de dados mais específicos treinados e podem ser vítimas de ataques de envenenamento de dados - desde a exfiltração de dados confidenciais até a interrupção de filtros de fraude e até mesmo a influência de veículos conectados. Esses ataques já custam aos atores menos de US$ 100.
“Os LLMs avançados que são proficientes em qualquer idioma representam uma ameaça significativa porque evitam indicadores anteriormente comuns de ataques de phishing, como formatação incomum ou erros gramaticais. Isto torna mais difícil detectar tais ataques”, relata Udo Schneider, IoT Security Evangelist Europe da Trend Micro. “As empresas devem, portanto, adaptar a sua formação anterior em phishing e também introduzir medidas técnicas modernas de proteção. Mecanismos de defesa avançados não apenas excedem as capacidades de detecção humana, mas também garantem resiliência contra essas táticas de ataque.”
As diretrizes governamentais de IA demoram muito
Tais desenvolvimentos de segurança podem, por sua vez, levar a um maior escrutínio por parte dos reguladores e também levar a indústria tecnológica a resolver o problema por si própria: “No próximo ano, a indústria cibernética ultrapassará os legisladores no desenvolvimento de directrizes de IA específicas para segurança cibernética. A indústria está a avançar rapidamente para a auto-regulação voluntária”, continuou Udo Schneider.
O especialista em segurança japonês Trend Micro também cita outros desenvolvimentos aos quais os gerentes de segurança de TI devem prestar atenção especial em 2024:
- Um aumento nos ataques de worms nativos da nuvem, que visam vulnerabilidades e configurações incorretas e usam um alto nível de automação para comprometer contêineres, contas e serviços com esforço mínimo.
- segurança na nuvem será fundamental para as organizações resolverem as lacunas de segurança em ambientes de nuvem. Vale ressaltar a vulnerabilidade das aplicações nativas da nuvem a ataques automatizados. Medidas proativas, incluindo defesas robustas e auditorias de segurança exaustivas, são essenciais para mitigar os riscos.
- Ataques a blockchains privados estão aumentando devido a vulnerabilidades na implementação de uma série de blockchains privados. Os atores da ameaça podem usar direitos de acesso para modificar, desabilitar ou excluir entradas e depois exigir um resgate. Alternativamente, se conseguirem obter o controle de nós suficientes, poderão criptografar todo o blockchain.
- Aumento dos ataques à cadeia de abastecimento não apenas visam componentes de software de código aberto dentro deles, mas também ferramentas de gerenciamento de identidade, como SIMs de telecomunicações, que são cruciais para sistemas de frota e inventário. Os cibercriminosos também exploram as cadeias de fornecimento de software dos fornecedores através de sistemas CI/CD, com foco particular em componentes de terceiros.
A segurança da cadeia de abastecimento também desempenha um papel importante na nova diretiva europeia NIS2, que preocupará as empresas afetadas no próximo ano, como explica Richard Werner, consultor de negócios da Trend Micro:
Uma importante diretiva NIS2 está chegando
“Assim que o NIS2 for implementado na legislação nacional – até outubro de 2024, o mais tardar – haverá inicialmente uma ‘tocada e empurrão’ sobre quem está sujeito a ele. As empresas tentarão inicialmente fugir de uma regulamentação mais rigorosa. No entanto, a obrigação das pessoas afetadas de incluir as suas cadeias de abastecimento terá o efeito oposto, especialmente para fornecedores e logísticos. Alinharão as suas arquitecturas de segurança informática com os novos requisitos, a fim de poderem oferecer aos seus clientes uma vantagem específica na concorrência internacional. Por um lado, é triste que precisemos primeiro de novos requisitos legais para tornar claro o perigo de ataques à cadeia de abastecimento. Por outro lado, porém, é positivo ver que o legislador está a responder a uma ameaça clara com regras claras.”
Mais em TrendMicro.com
Sobre a Trend Micro Como um dos principais fornecedores mundiais de segurança de TI, a Trend Micro ajuda a criar um mundo seguro para a troca de dados digitais. Com mais de 30 anos de experiência em segurança, pesquisa de ameaças globais e inovação constante, a Trend Micro oferece proteção para empresas, agências governamentais e consumidores. Graças à nossa estratégia de segurança XGen™, nossas soluções se beneficiam de uma combinação entre gerações de técnicas de defesa otimizadas para ambientes de ponta. As informações sobre ameaças em rede permitem uma proteção melhor e mais rápida. Otimizadas para cargas de trabalho em nuvem, endpoints, e-mail, IIoT e redes, nossas soluções conectadas fornecem visibilidade centralizada em toda a empresa para detecção e resposta mais rápidas a ameaças.