Código binário.

Talento perigoso

Post disponível em / disponible en / available in: Português

Tempo de leitura: 5 minutos

Novas pesquisas mostram como os hackers evoluem seus métodos de ataque.

A astúcia humana foi considerada um ingrediente essencial para manter uma infraestrutura resistente ao ataque de hackers. É o que revela um estudo internacional sobre cibersegurança. Nele, 78% dos hackers indicaram que as soluções de segurança cibernética com IA (Inteligência Artificial) não são suficientes para superar os ataques virtuais.

Cerca de 87% dos hackers dizem que os scanners não conseguem encontrar tantos ativos críticos ou desconhecidos quanto os humanos. “Eles sempre estarão um passo à frente da IA porque os humanos não estão confinados às limitações lógicas da inteligência das máquinas”, disseram os pesquisadores.

Os hackers podem adaptar de quatro a cinco bugs de baixo impacto para explorar um único vetor de ataque de alto impacto, que a IA provavelmente perderia sem a flexibilidade criativa da tomada de decisão humana. Isso permite que os hackers reconheçam configurações incorretas vulneráveis, que representam um risco real para as empresas – em todos os falsos positivos que eventualmente vêm com soluções baseadas em IA.

Diversidade jovem

A próxima geração de hackers é mais jovem e neurologicamente diversa, de acordo com o relatório. A atividade é lucrativa e altamente atraente para eles, com 53% dos hackers tendo menos de 24 anos.

Além disso, a pesquisa descobriu que 13% dos hackers são neurodiversos e possuem vantagens neurológicas que os ajudam nos testes de segurança. Esses pontos fortes exclusivos incluem habilidades excepcionais de memória, percepção aprimorada, um olhar preciso para os detalhes e uma compreensão aprimorada dos sistemas.

Contudo, 6% dos hackers neurodiversos possuem o Transtorno de Déficit de Atenção/Hiperatividade (TDA/TDAH) e prosperam em ambientes de rápidas mudanças, como pesquisas de segurança, onde a criatividade e o pensamento imediato são diferenciais.

A pesquisa aponta também que os hackers estão bem distribuídos no planeta, com atividade intensa em mais de 100 países. Nesse contexto, há um destaque; houve um crescimento de 83% de residentes na Índia, e 73% falam dois ou mais idiomas.

Crescimento na pandemia

O FBI relatou um aumento de 400% no crime cibernético depois que a COVID-19 foi declarado uma pandemia. Como resultado, as empresas estão investindo mais em programas de recompensas por bugs. 61% dos hackers notaram um aumento nesses programas, devido às condições de trabalho remotas generalizadas relacionadas ao Coronavirus.

“Estamos em um território sem precedentes, e a COVID-19 forçou muitas empresas a acelerarem sua transformação digital”, disse Ashish Gupta, diretor-presidente da Bugcrowd, que conduziu o estudo. “A corrida para digitalizar as empresas pode criar sérios problemas na segurança, e os empreendedores estão recorrendo a programas de recompensas por bugs para proteger novos produtos e aplicativos contra vulnerabilidades”, complementa o executivo.

Assim como o setor de segurança, os hackers de carreira também observaram preocupações com fraudes relacionadas a COVID-19. Cerca de 48% deles acreditam que o setor de saúde é o mais vulnerável ao cibercrime durante a crise, seguido por educação e apoio da comunidade (17%) e governo e forças armadas (16%).

Tentar corrigir tudo?

Uma outra pesquisa internacional diz respeito às tentativas de correção das vulnerabilidades. Com as milhares de possibilidades, é inútil tentar se defender de todas, o que deve direcionar as ações àquelas que mais importam.

À medida que a tecnologia avança constantemente, as equipes de desenvolvimento de software são bombardeadas com alertas de segurança a uma taxa crescente. Isso tornou quase impossível corrigir todas as vulnerabilidades, tornando a capacidade de priorizar adequadamente a correção ainda mais essencial.

A pesquisa foi feita examinando os métodos mais comuns utilizados pelas equipes de desenvolvimento de software para priorizar vulnerabilidades, e compara essas práticas aos dados coletados nas discussões das comunidades de hackers – incluindo a dark web e deep web.

Os principais resultados mostram que as equipes de desenvolvimento de software tendem a criar prioridades com base em dados como pontuação de gravidade da vulnerabilidade (CVSS), facilidade de correção e data de publicação. Porém, os hackers não direcionam as vulnerabilidades com base nesses parâmetros. Os cibercriminosos são atraídos para tipos específicos de vulnerabilidade (CWEs), incluindo CWE-20 (Validação de entrada), CWE-125 (leitura externa), CWE-79 (XSS) e CWE-200 (vazamento de informação / divulgação).

Entretanto, as empresas tendem a priorizar fraquezas “novas”, enquanto os hackers geralmente discutem vulnerabilidades por mais de 6 meses após a exploração, com algumas delas ainda mais antigas ressurgindo nas discussões das comunidade de hackers – à medida que reaparecem em novas explorações ou malwares.

“Com muita freqüência, as empresas aceitam riscos sem saber, usando métodos desatualizados de priorização de vulnerabilidades – e este relatório lança luz sobre as deficiências dessas abordagens. A combinação de inteligência de ameaças e aprendizado de máquina supera essas deficiências, destacando riscos anteriormente não identificados no processo ”, disse o diretor da Cyr3Con, Paulo Shakarian, que conduziu o estudo. Tudo leva a crer que o conhecimento necessário para se defender de ataques virtuais deve ser revisto e reaprendido a cada dia. Afinal, os hackers mostram o tempo todo que jamais descansam – e transformam seus métodos sem parar.

Thais Souza
thais.souza@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.