📰 Informação fresquinha chegando para você!

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Durante anos, a segurança cibernética seguiu um modelo familiar: bloquear malware, parar o ataque. Agora, os invasores estão avançando para o que vem a seguir.

Os agentes de ameaças agora usam malware com menos frequência em favor do que já está dentro do seu ambiente, incluindo o abuso de ferramentas confiáveis, binários nativos e utilitários administrativos legítimos para mover-se lateralmente, escalar privilégios e persistir sem disparar alarmes. A maioria das organizações não consegue perceber esse risco até que o dano esteja feito.

Para ajudar a visualizar esse desafio, considere uma avaliação complementar da superfície de ataque interno — uma maneira guiada e de baixo atrito de ver onde ferramentas confiáveis ​​podem estar funcionando contra você.

Agora, vamos ver como esse risco opera em seu ambiente e três razões pelas quais os invasores preferem usar suas próprias ferramentas contra você.

1. A maioria dos ataques não se parece mais com ataques

Os atores da ameaça preferem ataques que não se pareçam com ataques.

A análise recente de mais de 700.000 incidentes de alta gravidade mostra uma mudança clara: 84% dos ataques agora abusam de ferramentas legítimas para evitar a detecção. Esta é a essência do Living off the Land (LOTL).

Em vez de descartar cargas que acionam alertas, os invasores usam ferramentas integradas como PowerShell, WMIC e Certutil — as mesmas ferramentas com as quais sua equipe de TI confia todos os dias. Essas ações se misturam às operações normais, tornando extremamente difícil distinguir entre uso legítimo e intenção maliciosa.

O resultado é um perigoso ponto cego. As equipes de segurança não estão mais procurando apenas “arquivos ruins”. Eles estão tentando interpretar o comportamento – muitas vezes em tempo real, sob pressão e sem contexto completo.

E quando algo parece claramente errado, o invasor já está bem dentro do ambiente.

2. Sua superfície de ataque é maior do que você pensa – e principalmente não gerenciada

Os invasores procuram ferramentas não gerenciadas que você já possui.

Considere um sistema Windows 11 limpo.

Pronto para uso, ele inclui centenas de binários nativos — muitos dos quais podem ser usados ​​de forma abusiva para ataques LOTL. Essas ferramentas são confiáveis ​​por padrão, incorporadas ao sistema operacional e frequentemente necessárias para tarefas legítimas ou funcionalidade de aplicativos.

Isso cria alguns desafios fundamentais.

Você não pode simplesmente bloqueá-los sem interromper os fluxos de trabalho. 

Você não pode monitorá-los facilmente sem gerar ruído. 

Na maioria dos casos, você não sabe até que ponto eles estão acessíveis em toda a sua organização.

A análise mostra que até 95% do acesso a ferramentas arriscadas é desnecessário. Um fator é o acesso descontrolado a essas ferramentas; outra é permitir que eles executem todas as funções de que são capazes, incluindo funções raramente usadas pela TI, mas frequentemente usadas por invasores. 

Cada permissão desnecessária se torna um caminho de ataque potencial. E quando os invasores não precisam introduzir nada de novo, suas defesas já ficam em desvantagem.

3. A detecção por si só não consegue acompanhar

A detecção é tão forte que os invasores procuram alternativas.

EDR e XDR são essenciais e altamente eficazes para detectar malware e ameaças que se destacam da atividade normal. No entanto, a detecção está se tornando cada vez mais um exercício de interpretação, à medida que os agentes de ameaças abusam de ferramentas legítimas para se misturar. Esse comando do PowerShell é legítimo? A execução desse processo é esperada?

Agora adicione velocidade.

Os ataques modernos, cada vez mais assistidos pela IA, movem-se mais rapidamente do que as equipas conseguem investigar. No momento em que o comportamento suspeito é confirmado, o movimento lateral e a persistência já podem estar estabelecidos. É por isso que confiar apenas na detecção não é mais suficiente. 

O que falta à maioria das equipes: visibilidade da superfície de ataque interno

Se entender o escopo de sua superfície de ataque interna parece algo que você deveria investigar, você está certo. Mas a maioria das equipes não tem tempo ou recursos para mapear os detalhes.

Quais ferramentas estão acessíveis em toda a organização?

Onde o acesso é excessivo ou desnecessário?

Como esses padrões de acesso se traduzem em caminhos reais de ataque?

Mesmo quando o risco é entendido conceitualmente, é difícil prová-lo e priorizá-lo. É por isso que esse problema persiste.

De reativo a proativo: comece com insights

Colmatar esta lacuna não começa com a adição de outra ferramenta. Tudo começa com a compreensão do seu verdadeiro risco.

A Avaliação Gratuita de Superfície de Ataque Interna da Bitdefender fornecerá uma visão clara e baseada em dados de quão exposto você está devido às suas ferramentas confiáveis, para que você possa ver claramente o escopo de sua superfície de ataque interna. Essa avaliação orientada se concentra na identificação de acessos desnecessários, na identificação de riscos reais e no fornecimento de recomendações priorizadas, sem interromper seus usuários ou adicionar sobrecarga operacional para você.

Veja seu ambiente da mesma forma que os invasores

Os ataques LOTL estão se tornando o padrão. Isso significa que o risco mais significativo é aquele que já está no seu ambiente, e quanto mais cedo você entender como os invasores podem se mover pelos seus sistemas usando ferramentas confiáveis, mais cedo você poderá reduzir
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #3 #razões #pelas #quais #os #invasores #estão #usando #suas #ferramentas #confiáveis #​​contra #você #(e #por #que #você #não #imagina #que #isso #aconteça)
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment