Brasil,

TOKIO MARINE SEGURADORA

Cibersegurança em 2025: automatização e visibilidade total serão cruciais para enfrentar evasão de defesas, aponta Lumu

  • Crédito de Imagens:Divulgação - Escrito ou enviado por  Genilson Alves
  • SEGS.com.br - Categoria: Info & Ti
  • Imprimir

Crédito: depositphotos Crédito: depositphotos

Com as técnicas de evasão alimentadas por IA e as ameaças autónomas cada vez mais comuns, medidas serão fundamentais para garantir uma cibersegurança resiliente

De acordo com a Lumu Technologies, empresa de cibersegurança criadora do modelo Continuous Compromise Assessment™, e que listou as principais tendências do setor para o próximo ano, em 2025, a IA generativa tende a permitir que os invasores refinem suas técnicas de evasão e inovem antes que os defensores consigam se adaptar à tecnologia. O cenário pode se tornar ainda mais desafiador com o avanço de ataques autônomos, o que exigirá que as empresas modernizem as suas abordagens para aumentar a sua resiliência e adotem soluções inovadoras, fáceis de implementar e integrar.

“Atualmente, os cibercriminosos podem escapar de quase qualquer controle de segurança, executando diversas tarefas na rede em questão de minutos e afetando organizações de todos os setores e tamanhos”, afirma Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies. “Em 2025, será crucial detectar com precisão e rapidez quando as defesas foram violadas, bem como automatizar as respostas para enfrentar ataques catastróficos com a velocidade necessária”, completa.

De acordo com a análise, em 2025, a IA e a automação devem elevar a evasão de EDR a novos patamares. Com os invasores usando IA para adaptar malware ou até mesmo para gerar ataques sem a necessidade de malware, será possível imitar atividades legítimas e ignorar a detecção. À medida que essa ameaça evoluir, os EDRs tradicionais terão dificuldade para acompanhar, deixando as organizações expostas e sem defesas em camadas.

A seguir, a Lumu lista as principais tendências para o próximo ano:

- Ataques Living-off-the-Land para expor limitações antimalware - à medida que os invasores usam cada vez mais técnicas como Living off the Land (LolBins, BYOVD, LotS), as limitações dos sistemas antimalware serão examinadas. Aproveitando a infraestrutura e as ferramentas legítimas, eles adiarão o uso de código malicioso até estágios posteriores do ataque, como explorar dias zero ou implantar droppers. Essa mudança tornará as anomalias mais difíceis de detectar, reduzindo ainda mais a eficácia das soluções de EDR.

- Risco crescente de violações secundárias em ataques iniciados por infostealers - em meio à popularização do malware infostealer, que coleta e extrai dados de sistemas ou redes, ciberataques direcionados a cadeias de suprimentos têm se tornado cada vez mais preocupantes. Com a crescente evasão de EDRs, os ataques conduzidos por infostealer devem crescer em 2025. As equipes de cibersegurança e seus parceiros de tecnologia devem priorizar as defesas contra essa ameaça em evolução.

- Uso de técnicas sem servidor para acelerar ataques de ransomware - os invasores devem explorar arquiteturas sem servidor, aproveitando serviços de nuvem para C&C e exfiltração de dados. Essas infraestruturas distribuídas tornam a atividade maliciosa mais difícil de rastrear e interromper, enquanto a criptografia de ponta a ponta complica a inspeção profunda de pacotes e a detecção tradicional baseada em conteúdo. Essa mudança exigirá uma análise comportamental mais robusta e detecção de anomalias.

- IA dará poder sem precedentes aos cibercriminosos - os adversários devem ultrapassar os defensores no aproveitamento da IA. A IA generativa permitirá que os invasores refinem as técnicas de evasão e inovem mais rápido do que os defensores podem se adaptar. Shadow AI — ferramentas não sancionadas usadas por agentes de ameaças — podem amplificar essa ameaça, expondo vulnerabilidades não detectadas. Os compradores de segurança devem exigir recursos de IA transparentes e comprovados dos fornecedores, cortando o hype de marketing para priorizar resultados no mundo real.

- Mais vulnerabilidades críticas de nomes "confiáveis" em cibersegurança - as vulnerabilidades de dia zero em produtos de fornecedores de cibersegurança estabelecidos tendem a aumentar drasticamente em 2025. Os fornecedores de renome são os principais alvos, pois suas vulnerabilidades oferecem aos invasores amplo acesso em todas as organizações. Essa tendência pode levar os compradores a se afastarem dos mega fornecedores e seus ecossistemas restritivos.

- Detecção de ameaças de rede impulsionará a eficiência de SecOps - em 2025, a consolidação e as arquiteturas de API abertas vão permitir ambientes de defesa de rede centralizados e orientados por Inteligência Artificial, ou seja, com eficiência autônoma na velocidade da máquina e autocorreção constante. A corrida “armamentista” da IA pode favorecer qualquer lado (defensores ou atacantes) que se adapte mais rapidamente, tornando o monitoramento autônomo um fator crítico para permanecer à frente.

“Em 2025, não será possível responder manualmente a incidentes de cibersegurança. As organizações precisarão ter sistemas que ofereçam visibilidade completa das ameaças em suas redes, permitindo-lhes antecipar com precisão e responder rapidamente a ataques que agora requerem apenas algumas horas para serem devastadores”, conclui Patiño.

Sobre a Lumu Technologies

Com sede em Miami, Flórida, a Lumu é uma empresa de cibersegurança focada em ajudar organizações empresariais a identificar ameaças e isolar instâncias confirmadas de comprometimento. Ao implementar os princípios do Continuous Compromise Assessment™, a Lumu criou uma poderosa solução de feedback e autoaprendizagem que ajuda as equipes de segurança a acelerar a detecção de comprometimentos confirmados, obter visibilidade em tempo real em sua infraestrutura e fechar a lacuna na detecção de falhas de segurança de meses para minutos.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

voltar ao topo

Adicionar comentário

Aja com responsabilidade aos SEUS COMENTÁRIOS, em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!

Security code Atualizar

Enviar