De acordo com a Lumu Technologies, empresa de cibersegurança criadora do modelo Continuous Compromise Assessment™, e que listou as principais tendências do setor para o próximo ano, em 2025, a IA generativa tende a permitir que os invasores refinem suas técnicas de evasão e inovem antes que os defensores consigam se adaptar à tecnologia. O cenário pode se tornar ainda mais desafiador com o avanço de ataques autônomos, o que exigirá que as empresas modernizem as suas abordagens para aumentar a sua resiliência e adotem soluções inovadoras, fáceis de implementar e integrar.

“Atualmente, os cibercriminosos podem escapar de quase qualquer controle de segurança, executando diversas tarefas na rede em questão de minutos e afetando organizações de todos os setores e tamanhos”, afirma Germán Patiño, vice-presidente de vendas para a América Latina da Lumu Technologies. “Em 2025, será crucial detectar com precisão e rapidez quando as defesas foram violadas, bem como automatizar as respostas para enfrentar ataques catastróficos com a velocidade necessária”, completa. 

De acordo com a análise, em 2025, a IA e a automação devem elevar a evasão de EDR a novos patamares. Com os invasores usando IA para adaptar malware ou até mesmo para gerar ataques sem a necessidade de malware, será possível imitar atividades legítimas e ignorar a detecção. À medida que essa ameaça evoluir, os EDRs tradicionais terão dificuldade para acompanhar, deixando as organizações expostas e sem defesas em camadas.

A seguir, a Lumu lista as principais tendências para o próximo ano:

  • Ataques Living-off-the-Land para expor limitações antimalware: à medida que os invasores usam cada vez mais técnicas como Living off the Land (LolBins, BYOVD, LotS), as limitações dos sistemas antimalware serão examinadas. Aproveitando a infraestrutura e as ferramentas legítimas, eles adiarão o uso de código malicioso até estágios posteriores do ataque, como explorar dias zero ou implantar droppers. Essa mudança tornará as anomalias mais difíceis de detectar, reduzindo ainda mais a eficácia das soluções de EDR.

  • Risco crescente de violações secundárias em ataques iniciados por infostealers: em meio à popularização do malware infostealer, que coleta e extrai dados de sistemas ou redes, ciberataques direcionados a cadeias de suprimentos têm se tornado cada vez mais preocupantes. Com a crescente evasão de EDRs, os ataques conduzidos por infostealer devem crescer em 2025. As equipes de cibersegurança e seus parceiros de tecnologia devem priorizar as defesas contra essa ameaça em evolução.

  • Uso de técnicas sem servidor para acelerar ataques de ransomware: os invasores devem explorar arquiteturas sem servidor, aproveitando serviços de nuvem para C&C e exfiltração de dados. Essas infraestruturas distribuídas tornam a atividade maliciosa mais difícil de rastrear e interromper, enquanto a criptografia de ponta a ponta complica a inspeção profunda de pacotes e a detecção tradicional baseada em conteúdo. Essa mudança exigirá uma análise comportamental mais robusta e detecção de anomalias.

  • IA dará poder sem precedentes aos cibercriminosos: os adversários devem ultrapassar os defensores no aproveitamento da IA. A IA generativa permitirá que os invasores refinem as técnicas de evasão e inovem mais rápido do que os defensores podem se adaptar. Shadow AI — ferramentas não sancionadas usadas por agentes de ameaças — podem amplificar essa ameaça, expondo vulnerabilidades não detectadas. Os compradores de segurança devem exigir recursos de IA transparentes e comprovados dos fornecedores, cortando o hype de marketing para priorizar resultados no mundo real.

  • Mais vulnerabilidades críticas de nomes "confiáveis" em cibersegurança: as vulnerabilidades de dia zero em produtos de fornecedores de cibersegurança estabelecidos tendem a aumentar drasticamente em 2025. Os fornecedores de renome são os principais alvos, pois suas vulnerabilidades oferecem aos invasores amplo acesso em todas as organizações. Essa tendência pode levar os compradores a se afastarem dos mega fornecedores e seus ecossistemas restritivos.

  • Detecção de ameaças de rede impulsionará a eficiência de SecOps: em 2025, a consolidação e as arquiteturas de API abertas vão permitir ambientes de defesa de rede centralizados e orientados por Inteligência Artificial, ou seja, com eficiência autônoma na velocidade da máquina e autocorreção constante. A corrida “armamentista” da IA ??pode favorecer qualquer lado (defensores ou atacantes) que se adapte mais rapidamente, tornando o monitoramento autônomo um fator crítico para permanecer à frente.


“Em 2025, não será possível responder manualmente a incidentes de cibersegurança. As organizações precisarão ter sistemas que ofereçam visibilidade completa das ameaças em suas redes, permitindo-lhes antecipar com precisão e responder rapidamente a ataques que agora requerem apenas algumas horas para serem devastadores”, conclui Patiño.

compartilhe