logo

Are you need IT Support Engineer? Free Consultant

Efeitos da IA na ciberguerra e segurança na cloud e edge

Segundo o mais recente Relatório de Inteligência de Ameaças EMEA da Check Point Software, a evolução da cibersegurança na região da Europa, Médio Oriente e África (EMEA) tem sido marcada por desafios significativos, especialmente com o avanço da Inteligência Artificial (IA). Os ciberataques estão a transformar-se, passando de simples interrupções de infraestruturas para operações mais complexas de influência e desinformação, muitas vezes potenciadas por ferramentas de IA.

 

Entre setembro de 2023 e fevereiro de 2024, observou-se a utilização de IA num terço das principais eleições, com o objetivo de influenciar eleitores e disseminar informações falsas. Grupos de cibercriminosos associados aos governos da Rússia, China e Irão têm recorrido a técnicas como deepfakes e campanhas de notícias falsas para interferir em processos eleitorais de diversos países, como os EUA, Taiwan, Roménia e Moldávia.

 

 

A segurança das plataformas de IA também tem sido posta à prova. Um exemplo disso foi o ciberataque em grande escala sofrido pela DeepSeek AI, que levou à restrição do registo de novos utilizadores. Este incidente destaca a necessidade de implementar medidas de segurança mais robustas para proteger estas plataformas contra ameaças cada vez mais sofisticadas.

 

O ransomware continua a ser uma ameaça persistente, com uma mudança nas táticas dos atacantes. Em vez de se concentrarem apenas na encriptação de ficheiros, os cibercriminosos estão agora a focar-se no roubo de dados sensíveis e na ameaça de divulgação desses dados. A repressão das autoridades contra grupos de cibercriminosos resultou num cenário fragmentado, permitindo a ascensão de novos grupos. Além disso, os ataques de infostealer aumentaram 58%, com mais de dez milhões de credenciais roubadas disponíveis para venda em mercados clandestinos.

 

Com a crescente adoção de ambientes de cloud híbrida, os atacantes estão a explorar configurações incorretas, controlos de acesso fracos e vulnerabilidades nos dispositivos de edge para obter acesso inicial. Estas falhas resultaram em várias violações de dados de alto nível, expondo informações sensíveis de setores como o governamental, saúde e financeiro. Além disso, agentes de ameaças estão a explorar vulnerabilidades de Single Sign-On (SSO) para facilitar o movimento lateral em ambientes de cloud, enquanto alguns recorrem a dispositivos IoT e VPN comprometidos para estabelecer acesso persistente a redes globais.