Desmascarando o Hype da IA: Por Dentro das Táticas Reais de Hackers

A IA está realmente remodelando o cenário de ameaças cibernéticas ou o ritmo constante do hype está abafando perigos reais, mais tangíveis e do mundo real? De acordo com o Red Report 2025 da Picus Labs , que analisou mais de um milhão de amostras de malware, não houve aumento significativo, até agora, em ataques conduzidos por IA. Sim, os adversários definitivamente continuam a inovar e, embora a IA certamente comece a desempenhar um papel cada vez maior, os dados mais recentes sugerem que um conjunto de táticas, técnicas e procedimentos (TTPs) bem conhecidos ainda estão dominando o campo.

O hype em torno da inteligência artificial certamente tem dominado as manchetes da mídia; no entanto, os dados do mundo real pintam um quadro muito mais matizado de quais ameaças de malware estão prosperando e por quê. Aqui está um vislumbre das descobertas e tendências mais críticas que moldam as campanhas adversárias mais implantadas do ano e quais etapas as equipes de segurança cibernética precisam tomar para responder a elas.

Por que o hype da IA ​​está ficando aquém… pelo menos por enquanto

Enquanto as manchetes estão alardeando a IA como a nova arma secreta de tamanho único para os cibercriminosos, as estatísticas — novamente, até agora — estão contando uma história muito diferente. Na verdade, depois de analisar os dados, a Picus Labs não encontrou nenhuma melhora significativa nas táticas baseadas em IA em 2024. Sim, os adversários começaram a incorporar IA para ganhos de eficiência, como elaborar e-mails de phishing mais confiáveis ​​ou criar/depurar código malicioso, mas eles ainda não exploraram o poder transformacional da IA ​​na grande maioria de seus ataques até agora. Na verdade, os dados do Red Report 2025 mostram que você ainda pode frustrar a maioria dos ataques concentrando-se em TTPs testados e comprovados.

“As equipes de segurança devem priorizar a identificação e o tratamento de lacunas críticas em suas defesas, em vez de se fixarem na influência potencial da IA.” — Picus Red Report 2025

O roubo de credenciais aumenta mais de 3 vezes (8% → 25%)

Os invasores estão cada vez mais mirando em armazenamentos de senhas, credenciais armazenadas no navegador e logins em cache, aproveitando chaves roubadas para escalar privilégios e se espalhar dentro das redes. Esse salto triplo ressalta a necessidade urgente de gerenciamento de credenciais contínuo e robusto, combinado com detecção proativa de ameaças.

O malware moderno infostealer orquestra assaltos em vários estágios, misturando furtividade, automação e persistência. Com processos legítimos ocultando operações maliciosas e tráfego de rede diário real ocultando uploads de dados nefastos, os malfeitores podem exfiltrar dados bem debaixo do nariz proverbial da sua equipe de segurança, sem necessidade de “esmagar e roubar” no estilo Hollywood. Pense nisso como o equivalente digital de um roubo perfeitamente coreografado. Só que os criminosos não saem em um carro de fuga; eles espreitam silenciosamente, aguardando seu próximo passo em falso ou abertura.

93% dos malwares usam pelo menos uma das 10 principais técnicas MITRE ATT&CK

Apesar da estrutura expansiva MITRE ATT&CK® , a maioria dos adversários se apega a um conjunto básico de TTPs. Entre as 10 principais técnicas ATT&CK fornecidas no Red Report, as seguintes técnicas de exfiltração e stealth continuam sendo as mais usadas:

O efeito combinado? Processos aparentemente legítimos usam ferramentas legítimas para coletar e transmitir dados por canais de rede amplamente usados. Não é de surpreender que essas técnicas possam ser difíceis de detectar apenas por meio de métodos baseados em assinatura. No entanto, usar análise comportamental, principalmente quando várias técnicas são usadas para monitorar e correlacionar dados, torna muito mais fácil detectar anomalias. As equipes de segurança precisam se concentrar em procurar atividades maliciosas que pareçam virtualmente indistinguíveis do tráfego normal da rede.

De volta ao básico para uma melhor defesa

As ameaças de hoje geralmente encadeiam vários estágios de ataque para infiltrar, persistir e exfiltrar. No momento em que uma etapa é identificada, os invasores podem já ter passado para a próxima. Então, embora o cenário de ameaças seja inegavelmente sofisticado, o lado positivo descoberto no Red Report 2025 é bastante direto: a maioria das atividades maliciosas atuais na verdade gira em torno de um pequeno conjunto de técnicas de ataque. Ao dobrar os fundamentos modernos de segurança cibernética, como proteção rigorosa de credenciais, detecção avançada de ameaças e validação contínua de segurança, as organizações podem ignorar com confiança o tsunami do hype da IA ​​por enquanto e se concentrar em vez disso em confrontar as ameaças que realmente as estão alvejando hoje.

Pronto para acabar com o hype da IA ​​e fortalecer suas defesas?

Enquanto as manchetes estão fixadas em IA, a Picus Security, pioneira em Breach and Attack Simulation (BAS) desde 2013, está intensamente focada nos métodos e técnicas que os invasores estão realmente usando: TTPs testados e aprovados. A Picus Security Validation Platform avalia e fortalece continuamente as defesas das organizações, enfatizando fundamentos como proteção de credenciais e detecção rápida de ameaças.

Pronto para ver a diferença por si mesmo? Baixe o Picus Red Report 2025 ou visite picussecurity.com para aprender como ignorar o hype e manter as ameaças reais sob controle.

Observação: este artigo foi escrito pelo Dr. Suleyman Ozarslan , cofundador da Picus Security e vice-presidente da Picus Labs, onde simular ameaças cibernéticas e fortalecer as defesas das organizações é o que fazemos todos os dias.

Fonte: thehackernews.com