2026-04-28 00:00
← VoltarQuando a correção não é rápida o suficiente, a NDR ajuda a conter a próxima era de ameaças. Se você acompanha os avanços na IA, sabe que a janela de exploração, o buffer curto em que as organizações confiavam para corrigir e proteger após a divulgação de uma vulnerabilidade, está se fechando rapidamente. O novo modelo da Anthropic, Claude Mythos, e seu Projeto Glasswing, mostraram que encontrar vulnerabilidades exploráveis e rachaduras sutis em suas defesas em sistemas operacionais e navegadores – trabalho que antes levava semanas para especialistas – agora pode ser feito em minutos com IA. Como resultado, a janela de oportunidade do patch está agora próxima de zero. A situação é tão crítica que o secretário do Tesouro, Scott Bessent, e o presidente da Reserva Federal, Jerome Powell, convocaram recentemente uma reunião urgente com os CEO das principais instituições financeiras dos EUA para discutir os riscos implícitos. A conclusão foi clara: o aumento das capacidades de IA alterou os perfis de risco, com implicações profundas para a estabilidade institucional e a integridade em todos os setores. Mythos também destaca a lacuna entre a descoberta e a remediação. Superou facilmente a experiência humana, resolvendo uma simulação de rede corporativa complexa que exigiria mais de 10 horas de habilidade especializada em programação.
Suas descobertas também encontraram problemas em softwares com décadas de existência que haviam passado despercebidos em milhares de análises de...
Quando a correção não é rápida o suficiente, a NDR ajuda a conter a próxima era de ameaças. Se você acompanha os avanços na IA, sabe que a janela de exploração, o buffer curto em que as organizações confiavam para corrigir e proteger após a divulgação de uma vulnerabilidade, está se fechando rapidamente. O novo modelo da Anthropic, Claude Mythos, e seu Projeto Glasswing, mostraram que encontrar vulnerabilidades exploráveis e rachaduras sutis em suas defesas em sistemas operacionais e navegadores – trabalho que antes levava semanas para especialistas – agora pode ser feito em minutos com IA. Como resultado, a janela de oportunidade do patch está agora próxima de zero. A situação é tão crítica que o secretário do Tesouro, Scott Bessent, e o presidente da Reserva Federal, Jerome Powell, convocaram recentemente uma reunião urgente com os CEO das principais instituições financeiras dos EUA para discutir os riscos implícitos. A conclusão foi clara: o aumento das capacidades de IA alterou os perfis de risco, com implicações profundas para a estabilidade institucional e a integridade em todos os setores. Mythos também destaca a lacuna entre a descoberta e a remediação. Superou facilmente a experiência humana, resolvendo uma simulação de rede corporativa complexa que exigiria mais de 10 horas de habilidade especializada em programação.
Suas descobertas também encontraram problemas em softwares com décadas de existência que haviam passado despercebidos em milhares de análises de segurança. Mythos não é o único modelo de IA capaz de encontrar vulnerabilidades tão rapidamente. Outras partes descobriram que eles usavam LLMs mais básicos. Se sua empresa usa qualquer tipo de software, você deve presumir que o software provavelmente contém milhares dessas vulnerabilidades desconhecidas, apenas esperando para serem exploradas pela descoberta assistida por IA. Isto não é uma falha da sua equipe de segurança; em vez disso, é a consequência estrutural de 30 anos de complexidade acumulada de software que corresponde a um salto na capacidade ofensiva de IA. Agora que as janelas de exploração quase nulas são a norma, “corrigir mais rápido” ou “corrigir melhor” não são mais suficientes. As equipes de segurança precisarão de novos manuais, baseados em um modelo de violação presumida: as violações acontecerão, e detectá-las à medida que ocorrerem e contê-las em escala será fundamental. Esses resultados são decididos em tempo real, na rede.
O modelo de suposição de violação tem três requisitos operacionais, cada um dos quais utiliza métodos automatizados projetados para diminuir o tempo de contenção: Na prática, este método de contenção requer: Priorizar a redução do tempo médio de contenção (MTTC) para limitar os danos, mantendo a vigilância sobre as métricas de detecção e resposta (MTTD e MTTR). À medida que a IA acelera a exploração e remodela os métodos de ataque, aumenta a importância da velocidade na identificação, contenção e resolução de ameaças. A compactação do MTTC começa com visibilidade abrangente da rede em tempo real. Com ele, os SOCs podem detectar comportamento pós-violação, determinar o raio da explosão e interromper eventos antes que se espalhem ainda mais. Os ataques autônomos de IA usam cada vez mais técnicas sofisticadas para evitar a detecção, incluindo métodos de vida fora da terra (LOTL) que ocultam atividades maliciosas em ferramentas e processos legítimos. As plataformas de detecção e resposta de rede (NDR) desempenham um papel crucial na identificação desses indicadores sutis de comprometimento. Eles fazem isso monitorando continuamente o tráfego da rede em busca de comportamento incomum. Sinais de tal atividade podem aparecer como compartilhamentos de administração SMB incomuns, NTLM onde o Kerberos é esperado ou novos pivôs RDP/WMI/DCOM, todos os quais podem significar movimento lateral em sua rede.
Plataformas NDR avançadas também podem detectar invasores que utilizam técnicas LOTL para manter comunicações de comando e controle e exfiltrar dados enquanto tentam evitar a geração de alarmes. Os indicadores de comando e controle podem se manifestar como padrões de conexão semelhantes a beacons, pares raros de JA3/JA4 e SNI, DNS de alta entropia ou DoH ou DoT não sancionados. Anomalias como uploads fora do horário comercial, assimetria de upload/download, destinos iniciais (por exemplo, S3, Blob, GCS ou novos CDNs), compactação antes da saída ou a presença de túneis e VPNs para novos destinos podem indicar exfiltração. Muitas organizações Ainda falta um inventário preciso e em tempo real de seu software, o que os deixa com dificuldades para entender como os ativos se conectam e se comunicam. Essa lacuna cria aberturas para adversários. A automação do inventário e do mapeamento de ativos ajuda as organizações a compreender sua exposição, reagir mais rapidamente às ameaças emergentes e reduzir as janelas disponíveis para a exploração de vulnerabilidades. Depois que uma violação é detectada, é vital compreender rapidamente o escopo, especialmente porque as ameaças baseadas em IA se movem rápido demais para serem analisadas manualmente. O outrora meticuloso processo de reconstrução de eventos precisa ser automatizado e entregue em tempo real.
O Corelight Investigator, parte da plataforma Open NDR da empresa, correlaciona automaticamente alertas e atividades de rede para ajudar a reconstruir cronogramas detalhados de ataques. Isso torna mais fácil para seus próprios sistemas automatizar o fluxo de trabalho de resposta e melhorar sua resiliência contra esses ataques. Os avanços na detecção e na reconstrução de ataques deverão conduzir a uma contenção decisiva e fiável. Limitar a propagação de ameaças, a terceira etapa do modelo de suposição de violação, é o que transforma dados e insights em proteção tangível. Incorporar a contenção automatizada nos fluxos de trabalho de defesa da rede pode reduzir o risco de que ameaças rápidas se transformem em incidentes generalizados. Claude Mythos e outros modelos de IA estão a derrubar rapidamente práticas de longa data em matéria de segurança cibernética. Preparar-se para esse cenário dinâmico significa, em parte, construir camadas defensivas adaptativas que podem ajudá-lo a acelerar suas defesas contra a IA adversária. Descubra novos métodos de ataque com a plataforma Open NDR da Corelight.
Com visibilidade de rede abrangente e análises comportamentais profundas, o Corelight foi projetado para ajudar seu SOC a detectar ameaças avançadas alimentadas por IA com mais rapidez, para que você possa agir antes que os incidentes aumentem. Saiba mais emcorelight.com/elitedefense. Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada. Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor – tudo gratuitamente.