Hackers Levam Apenas 29 Minutos para Assumir o Controle Total da Sua Rede: Entenda a Ameaça Acelerada pela IA

0
5

Hackers Levam Apenas 29 Minutos para Assumir o Controle Total da Sua Rede: Entenda a Ameaça Acelerada pela IA

Análise revela que o tempo médio para cibercriminosos comprometerem sistemas e exfiltrarem dados caiu drasticamente, impulsionado por falhas de segurança, credenciais vulneráveis e o uso de inteligência artificial.

A velocidade dos ataques cibernéticos atingiu um novo patamar alarmante. Uma recente análise da CrowdStrike revelou que hackers agora precisam de, em média, apenas 29 minutos para obter acesso a uma rede e exfiltrar dados sensíveis. Este tempo recorde, que considera o período desde o acesso inicial até o deslocamento das informações para servidores maliciosos, representa um aumento de 65% na agilidade dos criminosos em comparação com o ano anterior.

Aumento Alarmante da Velocidade

O cenário é preocupante. Enquanto há alguns anos a mesma operação levava cerca de 62 minutos, a média atual de 29 minutos demonstra uma evolução drástica nas táticas criminosas. Os dados da CrowdStrike indicam que essa aceleração é resultado direto de falhas de segurança nas redes, uso indevido de credenciais sensíveis e a crescente utilização de ferramentas de inteligência artificial. Em casos extremos, a invasão mais rápida registrada durou meros 27 segundos, e a exfiltração de dados ocorreu em apenas 4 minutos após o acesso inicial.

O Papel da Inteligência Artificial

A popularização e disseminação de ferramentas de inteligência artificial (IA) têm sido um fator crucial para essa mudança. Cibercriminosos estão utilizando plataformas como ChatGPT, Claude, Grok e Gemini para otimizar suas operações. Essas IAs são empregadas para agilizar o reconhecimento de vítimas, aperfeiçoar processos de ataque, automatizar invasões e injetar prompts maliciosos em códigos, tornando os ataques mais eficientes e difíceis de detectar.

Ataques Sem Malware e Credenciais Roubadas

Outra tática que contribui para a rapidez dos ataques é a exploração de credenciais legítimas. Ao invadir sistemas com credenciais válidas, os criminosos conseguem se camuflar no tráfego da rede, burlando sistemas de segurança sem levantar suspeitas. Em muitos cenários, sequer é necessário o uso de malwares, pois os hackers conseguem operar dentro de sistemas confiáveis e autorizados. Dispositivos com VPNs e firewalls que não possuem um gerenciamento de segurança robusto, bem como webcams e aplicativos de terceiros, também são alvos frequentes, servindo como portas de entrada para ataques rápidos e silenciosos.

Diante dessa nova realidade, a urgência em fortalecer as defesas cibernéticas torna-se ainda mais evidente, exigindo atenção redobrada de empresas e usuários para proteger suas redes contra ameaças cada vez mais velozes e sofisticadas.

Fonte: canaltech.com.br

LEAVE A REPLY

Please enter your comment!
Please enter your name here