Trace Id is missing

A sua segurança é tão boa quanto a sua inteligência contra ameaças

Um emblema azul com um cadeado branco

Agora ainda mais forte com a IA

Há muito tempo que os observadores da segurança cibernética sabem como a luta pelo progresso pode ser frustrante. Nossa profissão exige vigilância constante, e pode ser muito difícil obter a garantia de um trabalho bem feito. As notícias ruins dominam as manchetes, com muitos relatos de desgraças e tristezas, mas ainda assim podemos ver constantemente as histórias de sucesso em segurança cibernética.

Todos os dias os nossos defensoras compartilham informações. Todos os dias eles aumentam os custos dos crimes para invasores e seus vastos sindicatos criminosos. Todos os dias eles aproveitam suas consideráveis habilidades e talentos para encontrar e expulsar os criminosos mais rapidamente.

A inteligência contra ameaças (IT) funciona, e o tempo médio de permanência do adversário continua a cair. O nível atual de 20 dias representa uma mudança significativa em relação à época em que os invasores podiam se esconder sem serem detectados por meses.

Podemos agradecer às melhorias da inteligência por essa diferença. Podemos agradecer às melhores ferramentas. Podemos agradecer aos melhores recursos. E quando reunimos essas forças, especificamente TI, dados em escala e inteligência artificial (IA), nosso impacto como defensores é acelerado e ampliado.

São os dados que permitem que os defensores enxerguem, e nossa visão nunca esteve tão boa. A concorrência da nuvem reduziu drasticamente o custo de manter e consultar dados, possibilitando grandes saltos na inovação. Os custos mais baixos possibilitaram a implantação de sensores de resolução mais alta em toda a infraestrutura digital. O surgimento de XDR+SIEM expandiu os dados e sinais de pontos de extremidade para aplicativos, identidades e nuvens.

Mais sinais fornecem mais área de superfície para a IT. E essa IT alimenta a IA. A IT age como dados de treinamento e rótulos para modelos de IA a fim de prever o próximo ataque.

O que a IT pode encontrar, a IA pode ajudar a escalar.

Essa intuição e experiência por trás de uma vitória da inteligência podem ser modeladas digitalmente com milhões de parâmetros em relação aos nossos 65 trilhões de sinais.

A Microsoft adota uma abordagem centrada no adversário para a inteligência contra ameaças. Ativamente rastreamos mais de 300 agentes de ameaças exclusivos, incluindo mais de 160 grupos vinculados a estados-nações e mais de 50 gangues de ransomware.

O trabalho exige criatividade e as contribuições de vários colaboradores multidisciplinares. Uma boa inteligência contra ameaças reúne muitas pessoas, como especialistas em segurança cibernética e cientistas aplicados que trabalham com autoridades em geopolítica e desinformação para considerar a totalidade de seus adversários, de modo que possam entender o que será atacado, quando o ataque ocorrerá e intuir a razão e o que pode acontecer em seguida.

Relatório do Security Insider

Para perceber melhor como a inteligência contra ameaças funciona, baixe Um ano da guerra híbrida da Rússia na Ucrânia.

A inteligência artificial (IA) ajuda a dimensionar a defesa de acordo com a taxa do ataque. Com a IA, é possível interromper os ataques de ransomware operados por humanos ainda mais cedo, transformando sinais de baixa confiança em um sistema de alerta antecipado.

Os investigadores humanos reúnem pistas individuais para perceber quando está ocorrendo um ataque. E isso leva tempo. Mas em situações em que o tempo é escasso, o processo para determinar a intenção maliciosa pode ser feito na velocidade da IA. A inteligência artificial possibilita vincular o contexto.

Assim como os investigadores humanos pensam em vários níveis, podemos combinar três tipos de entradas informadas pela IA para encontrar ataques de ransomware no início do escalonamento.

  • No nível organizacional, a IA emprega uma série temporal e uma análise estatística de anomalias
  • No nível da rede, ela cria uma visualização de gráfico para identificar atividades maliciosas nos dispositivos
  • No nível do dispositivo, ela usa o monitoramento do comportamento e da IT para identificar atividades de alta confiança

Destaque em ransomware: uma conversa com Jessica Payne

A melhor notícia sobre o ransomware é que, em grande parte, ele é uma ameaça que podemos evitar. Vários relatórios sobre ransomware se concentram no conteúdo dos ransomwares, o que pode fazer com que pareça uma ameaça de escala infinita com diversos invasores, mas ele na verdade é um subconjunto de invasores que usam as mesmas técnicas, mas alternam os ransomware como conteúdos de serviço disponíveis.

Ao nos concentrarmos nos agentes por trás dos ataques em comparação com os conteúdos, podemos mostrar que a maioria dos invasores que implanta ransomwares não usa habilidades mágicas ou desenvolve explorações personalizadas de dia zero; eles estão aproveitando os pontos fracos comuns de segurança.

Muitos dos invasores usam as mesmas técnicas, assim você pode perceber onde as ameaças se sobrepõem e aplicar atenuações para elas. Quase todos os ataques de ransomware envolvem invasores que obtêm acesso a uma credencial altamente privilegiada, como um administrador de domínio ou uma conta de implantação de software, algo que podemos resolver com ferramentas integradas, tais como Políticas de Grupo, Logs de Eventos e Regras de Redução da Superfície de Ataque (ASR).

Algumas das organizações que implementaram as regras de ASR viram uma redução de 70% nos incidentes, o que significa menos fadiga de SOC e menos chances de os invasores obterem acesso inicial para destruir suas defesas. As organizações com sucesso contra o ransomware são aquelas que se concentram nesse tipo de proteção.

O trabalho de prevenção é essencial.

Uma das coisas que gosto de dizer é que prevenção e detecção não são sinônimos. A prevenção é a proteção da detecção, pois acalma a rede e fornece espaço livre para encontrar as coisas mais importantes.

Em suma, a inteligência contra ameaças nas mãos certas faz a diferença entre impedir um ataque ou interrompê-lo automaticamente.

Saiba mais sobre como proteger sua organização de um ataque de ransomware e leia o relatório completo.

Um grupo de pessoas caminhando fora entre blocos coloridos
Em destaque

Como navegar pelas ameaças cibernéticas e fortalecer as defesas na era da IA

Os avanços na inteligência artificial (IA) apresentam novas ameaças e também oportunidades para a segurança cibernética. Descubra como os agentes de ameaças usam a IA para realizar ataques mais sofisticados, depois analise as melhores práticas que ajudam a proteger contra ameaças cibernéticas tradicionais e habilitadas para IA.

Hoje estamos entrando em uma nova era de IA para melhorar a segurança. O aprendizado de máquina é um lugar comum na tecnologia de defesa atual. No entanto, até agora, a IA tem estado basicamente dentro da tecnologia. Os clientes se beneficiavam de sua função de proteção, mas não conseguiam interagir diretamente com ela, e isso mudou.

Estamos passando de um mundo de IA baseada em tarefas, em que ela é boa para detectar phishing ou pulverização de senha, para um mundo de IA generativa, criada com base em modelos que aprimoram as habilidades dos defensores em todos os lugares.

A IT e a IA se combinam para ajudar os defensores a ficarem mais rápidos do que nunca. Estou animada para ver o que você fará com tudo isso. Seja o que for, sei que, juntos, vamos proteger melhor o planeta.

Artigos relacionados

Defendendo a Ucrânia: as primeiras lições da guerra cibernética

As últimas descobertas em nossos esforços contínuos de inteligência contra ameaças na guerra entre a Rússia e a Ucrânia e uma série de conclusões dos primeiros quatro meses reforçam a necessidade de investimentos contínuos e novos em tecnologia, dados e parcerias para apoiar governos, empresas, ONGs e universidades.

Três formas de se proteger contra ransomwares

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça as três principais formas de reforçar a segurança da sua rede contra ransomwares hoje mesmo.

Conheça o Guia de Fundamentos da Busca de Ameaças

Quando se trata de segurança cibernética, é bom estar atento. Veja como buscar, identificar e mitigar ameaças novas e iminentes.

Siga a Microsoft