Detecção De Ameaças

Equipes de segurança ainda capturam malware, mas o que não capturam?

As equipes de segurança estão enfrentando um novo desafio na detecção de malware, pois muitos ataques modernos não se manifestam mais como arquivos ou binários que acionam alertas tradicionais. Em vez disso, os invasores utilizam ferramentas já existentes no ambiente, como scripts, acesso remoto e fluxos de trabalho de desenvolvedores, criando assim um ponto cego nas defesas. O artigo destaca a importância de uma nova abordagem para identificar táticas ocultas, como os ataques ‘Living off the Land’, que utilizam ferramentas confiáveis do sistema, e os ataques de reassemblagem ‘Last Mile’, que empregam HTML e JavaScript ofuscados para executar lógica maliciosa sem um payload claro. Além disso, a segurança em ambientes de desenvolvimento, como pipelines CI/CD, é crítica, pois dependem de tráfego criptografado, permitindo que códigos maliciosos passem despercebidos. O webinar proposto pela equipe da Zscaler Internet Access abordará como a inspeção nativa em nuvem, análise de comportamento e design de zero-trust podem ajudar a expor esses caminhos de ataque ocultos antes que atinjam os usuários ou sistemas de produção. Essa discussão é especialmente relevante para equipes de SOC, líderes de TI e arquitetos de segurança que buscam fechar lacunas sem comprometer a agilidade dos negócios.

Inteligência Artificial nas Operações de Segurança Desafios e Oportunidades

A inteligência artificial (IA) está rapidamente se integrando às operações de segurança, mas muitas equipes ainda enfrentam dificuldades para transformar experimentos iniciais em valor operacional consistente. De acordo com a pesquisa SANS SOC de 2025, 40% dos Centros de Operações de Segurança (SOCs) utilizam ferramentas de IA ou aprendizado de máquina (ML) sem integrá-las formalmente às suas operações. Isso resulta em um uso informal e muitas vezes pouco confiável da IA, sem um modelo claro de como validar seus resultados. A IA pode melhorar a capacidade e a satisfação das equipes, mas deve ser aplicada a problemas bem definidos e acompanhada de processos de revisão rigorosos. O artigo destaca cinco áreas onde a IA pode oferecer suporte confiável: engenharia de detecção, caça a ameaças, desenvolvimento e análise de software, automação e orquestração. A aplicação eficaz da IA requer que as equipes definam claramente os problemas e validem as saídas, evitando a dependência excessiva da automação. A abordagem deve ser de refinamento de processos existentes, em vez de criar novas categorias de trabalho.

A segurança na nuvem está mudando como proteger sua infraestrutura

A segurança na nuvem enfrenta novos desafios, com atacantes explorando vulnerabilidades em configurações, identidades e códigos, em vez de realizar ataques diretos. Ferramentas de segurança convencionais frequentemente falham em detectar essas ameaças, que se disfarçam como atividades normais. O time Cortex Cloud da Palo Alto Networks realizará um webinar técnico para discutir três vetores de ataque que estão contornando a segurança tradicional: erros de configuração de identidade na AWS, ocultação de arquivos maliciosos em modelos de IA e permissões excessivas em Kubernetes. Durante a sessão, especialistas mostrarão como esses ataques são realizados e como as equipes podem melhorar a visibilidade e a detecção de ameaças. O evento promete fornecer insights práticos sobre como auditar logs de nuvem, corrigir permissões arriscadas e aplicar controles voltados para IA, ajudando as organizações a se protegerem antes que vulnerabilidades sejam exploradas. A participação é essencial para fechar as lacunas de segurança e evitar surpresas desagradáveis em relatórios de violação.

Investimentos em SOC A chave para a segurança cibernética eficaz

As empresas atualmente são desafiadas a manter entre 6 a 8 ferramentas de detecção de ameaças, consideradas essenciais na defesa cibernética. No entanto, muitos líderes de segurança enfrentam dificuldades para justificar a alocação de recursos para suas equipes de Centro de Operações de Segurança (SOC), resultando em investimentos assimétricos. Um estudo de caso recente revelou que, apesar de oito ferramentas de segurança de e-mail falharem em detectar um ataque de phishing sofisticado direcionado a executivos, as equipes do SOC conseguiram identificar a ameaça rapidamente após relatos de funcionários. Essa eficácia se deve a um investimento equilibrado ao longo do ciclo de alerta, que não negligencia o SOC. O artigo destaca que a falta de recursos no SOC pode dificultar a identificação de ameaças e sobrecarregar os analistas com alertas, comprometendo a capacidade de investigação. A adoção de plataformas de SOC baseadas em inteligência artificial (IA) está emergindo como uma solução eficaz, permitindo que equipes pequenas realizem investigações mais profundas e reduzam significativamente os falsos positivos. O investimento em SOC não apenas maximiza o retorno sobre os investimentos em ferramentas de detecção, mas também se torna crucial à medida que as ameaças se tornam mais sofisticadas.

IA com 30 anos de memória é usada para combater crimes digitais

A Cisco anunciou o desenvolvimento de uma nova inteligência artificial (IA) que utiliza 30 anos de dados sobre ataques cibernéticos para aprimorar a segurança digital. O projeto visa expandir o modelo Foundation-Sec-8B, que atualmente opera com 8 bilhões de parâmetros, para 17 bilhões, aumentando a precisão na detecção de ameaças. Raj Chopra, vice-presidente sênior da Cisco, destacou que o foco não é criar um sucessor, mas sim um modelo expandido que utilize um vasto arsenal de informações coletadas ao longo das últimas três décadas, incluindo incidentes e manuais de treinamento. A equipe de especialistas em segurança digital da Cisco liderará esse processo, que deve ser concluído até o final do ano. Além disso, a empresa está desenvolvendo novos modelos de IA para complementar essa versão atualizada, com o objetivo de apoiar os profissionais de segurança no combate ao cibercrime com ferramentas mais sofisticadas.

Cibercriminosos Usam Caracteres Invisíveis em E-mails de Phishing

Pesquisadores de segurança identificaram uma nova técnica sofisticada de phishing, onde cibercriminosos inserem caracteres Unicode invisíveis nas linhas de assunto de e-mails para evitar sistemas de detecção automatizados. Essa evolução de um método de evasão bem documentado representa uma escalada preocupante nas campanhas de phishing que visam organizações em todo o mundo.

A técnica envolve a inserção de caracteres de hífen suave (Unicode U+00AD) entre letras nas linhas de assunto, utilizando o formato MIME especificado na RFC 2047. Quando visualizados em clientes de e-mail como o Microsoft Outlook, esses caracteres permanecem ocultos, dificultando a identificação de palavras-chave que normalmente seriam sinalizadas como suspeitas. Um exemplo analisado teve a linha de assunto codificada como “=?UTF-8?B?WcKtb3XCrXIgUMKtYXPCrXN3wq1vwq1yZCBpwq1zIEHCrWLCrW91dCA=?=”, que se decodificou para “Sua Senha Está Prestes a Expirar”.

Nova ferramenta de análise de PDF detecta arquivos maliciosos via hashing

Pesquisadores de segurança da Proofpoint desenvolveram uma ferramenta inovadora de código aberto chamada PDF Object Hashing, que auxilia equipes de segurança na detecção e rastreamento de arquivos maliciosos disfarçados como documentos PDF. Disponível no GitHub, essa ferramenta representa um avanço significativo na identificação de documentos suspeitos frequentemente utilizados em campanhas de phishing, distribuição de malware e ataques de comprometimento de e-mail corporativo.

Os PDFs se tornaram a escolha preferida dos cibercriminosos, pois parecem legítimos para os usuários comuns. Os atacantes frequentemente enviam PDFs contendo URLs maliciosas, códigos QR ou informações bancárias falsas para enganar as pessoas. No entanto, ferramentas de segurança tradicionais costumam falhar em detectar essas ameaças, uma vez que os PDFs podem ser modificados de várias maneiras, mantendo a aparência idêntica para os usuários.

Ameaças de ClickFix Como ataques estão evoluindo na cibersegurança

Os ataques ClickFix, que envolvem a interação do usuário com scripts maliciosos no navegador, estão se tornando uma fonte crescente de violações de segurança. Esses ataques geralmente solicitam que os usuários resolvam um problema, como um CAPTCHA, mas na verdade induzem a execução de comandos maliciosos ao copiar código da página para o dispositivo do usuário. Grupos de ransomware, como o Interlock, têm utilizado essas táticas, que já estão ligadas a várias violações de dados em instituições como Kettering Health e Texas Tech University.

Desafios dos SOCs Legados e a Necessidade de Contexto na Cibersegurança

Os Centros de Operações de Segurança (SOCs) enfrentam um desafio crescente com a avalanche de alertas que chegam diariamente, resultando em um cenário caótico onde os analistas lutam para manter o controle. O modelo tradicional, que se baseia em regras e gera alertas sem contexto, muitas vezes resulta em atrasos na identificação de ameaças reais. Para superar essa situação, é essencial adotar uma abordagem que priorize o contexto em vez do caos. Ao normalizar e conectar dados de diferentes fontes, como logs de sistemas de identidade e cargas de trabalho em nuvem, os analistas podem obter uma visão mais clara das atividades suspeitas. Isso transforma tentativas de login em potencial em informações valiosas sobre um possível ataque em andamento.

Relatório Picus Blue 2025 revela falhas críticas em sistemas SIEM

O relatório Picus Blue 2025 destaca que os sistemas de Gerenciamento de Informações e Eventos de Segurança (SIEM) estão falhando em detectar a maioria das atividades maliciosas em redes corporativas. Com base em mais de 160 milhões de simulações de ataques, foi constatado que as organizações conseguem identificar apenas 1 em cada 7 ataques simulados, evidenciando uma lacuna crítica na detecção de ameaças.

Entre os principais problemas identificados estão as falhas na coleta de logs, que representam 50% das falhas de detecção, e as regras de detecção mal configuradas, que correspondem a 13% das falhas. Além disso, problemas de desempenho, como regras pesadas e consultas ineficientes, foram responsáveis por 24% das falhas. O relatório também enfatiza a importância da validação contínua das regras de detecção, uma vez que as táticas dos atacantes estão em constante evolução. Sem essa validação, as organizações correm o risco de operar com uma falsa sensação de segurança, deixando seus sistemas e dados críticos vulneráveis a compromissos.

As 10 Melhores Empresas de MDR em 2025

Com o aumento das ameaças cibernéticas e a complexidade dos ataques, as empresas estão cada vez mais buscando soluções de Managed Detection and Response (MDR). Essas empresas oferecem monitoramento contínuo e resposta a incidentes, atuando como centros de operações de segurança (SOC) completos. O artigo destaca as 10 melhores empresas de MDR para 2025, considerando fatores como a escassez de talentos em cibersegurança, a fadiga de alertas e a necessidade de uma resposta rápida a ameaças sofisticadas. Entre as empresas mencionadas, estão a SentinelOne, Arctic Wolf e CrowdStrike, cada uma com suas características únicas, como velocidade de resposta, personalização do serviço e integração com ferramentas de terceiros. A demanda por serviços de MDR está em alta, pois muitas organizações não conseguem manter equipes de segurança internas adequadas. O artigo também discute a importância de uma abordagem proativa na detecção de ameaças, que é essencial para proteger ativos digitais em um cenário de ameaças em constante evolução.