fechar
fechar
  • Por que Netskope divisa

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes divisa

    A Netskope atende a mais de 3.400 clientes em todo o mundo, incluindo mais de 30 das empresas da Fortune 100

  • Nossos parceiros divisa

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

Líder em SSE. Agora é líder em SASE de fornecedor único.

Descubra por que a Netskope estreou como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE

Obtenha o Relatório
Do Ponto de Vista do Cliente

Leia como os clientes inovadores estão navegando com sucesso no cenário atual de mudanças na rede & segurança por meio da plataforma Netskope One.

Baixe o eBook
Do Ponto de Vista do Cliente
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Grupo de diversos jovens profissionais sorrindo
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vista aérea de uma cidade
  • Security Service Edge divisa

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • SD-WAN divisa

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Secure Access Service Edge divisa

    O Netskope One SASE oferece uma solução SASE nativa da nuvem, totalmente convergente e de fornecedor único.

A plataforma do futuro é a Netskope

O Security Service Edge (SSE), o Cloud Access Security Broker (CASB), o Cloud Firewall, o Next Generation Secure Web Gateway (SWG) e o Private Access for ZTNA foram integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para a arquitetura Secure Access Service Edge (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
SASE Architecture For Dummies (Arquitetura SASE para leigos)

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Livro eletrônico SASE Architecture For Dummies (Arquitetura SASE para leigos)
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Rodovia iluminada através de ziguezagues na encosta da montanha
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Passeio de barco em mar aberto
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos divisa

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog divisa

    Saiba como a Netskope permite a transformação da segurança e da rede por meio do serviço de acesso seguro de borda (SASE)

  • Eventos e workshops divisa

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined divisa

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Lidando com as regulamentações globais na indústria de defesa
Neste episódio do podcast Security Visionaries, a apresentadora Bailey Harmon entrevista Dan Whittingham, arquiteto de segurança empresarial para ferramentas cibernéticas da Rolls-Royce

Reproduzir o podcast Navegue por todos os podcasts
Lidando com as regulamentações globais na indústria de defesa
Últimos blogs

Leia como a Netskope pode viabilizar a jornada Zero Trust e SASE por meio de recursos de borda de serviço de acesso seguro (SASE).

Leia o Blog
Nascer do sol e céu nublado
SASE Week 2024 On-Demand

Aprenda a navegar pelos últimos avanços em SASE e confiança zero e explore como essas estruturas estão se adaptando para enfrentar os desafios de segurança cibernética e infraestrutura

Explorar sessões
SASE Week 2024
O que é SASE?

Saiba mais sobre a futura convergência de ferramentas de redes e segurança no modelo predominante e atual de negócios na nuvem.

Saiba mais sobre a SASE
  • Empresa divisa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Carreira divisa

    Junte-se aos mais de 3.000 membros incríveis da equipe da Netskope que estão criando a plataforma de segurança nativa da nuvem líder do setor.

  • Customer Solutions divisa

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e credenciamentos divisa

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Ajude a moldar o futuro da segurança na nuvem

Na Netskope, os fundadores e líderes trabalham lado a lado com seus colegas, até mesmo os especialistas mais renomados deixam seus egos na porta, e as melhores ideias vencem.

Faça parte da equipe
Vagas na Netskope
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

Ir para Soluções para Clientes
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Grupo de jovens profissionais trabalhando

Sintonize nosso último podcast Security Visionaries, onde o apresentador Max Havey se envolve em uma discussão fascinante com Ray Canzanese, diretor do Netskope Threat Labs, enquanto eles refletem sobre as tendências do cenário de ameaças de 2023. Neste episódio, eles examinam o surgimento da IA generativa, o uso desenfreado de cavalos de Tróia em ataques cibernéticos, as táticas dinâmicas de extorsão cibernética e investigam os efeitos dos conflitos geopolíticos nas ameaças cibernéticas e no papel predominante do ransomware.

Leia o relatório mais recente sobre nuvem e ameaças.

A tendência de os invasores ficarem cada vez melhores em furtividade e mistura, isso vai continuar. Não é como se eles tivessem descoberto o segredo, e é isso que farão para sempre. Eles descobriram como operar eficazmente neste momento e continuarão a operar dessa forma até que se torne muito difícil para eles operarem dessa forma.

Ray Canzanese, diretor do Netskope Threat Labs
Ray Canzanese

 

Carimbos de data/hora

*00:01 - Introdução*08:25 - Técnicas de mistura dos atacantes
*00:23 - Tendências de ameaças para 2023*09:29 - Atividade de ameaças cibernéticas regionais e específicas do setor
*02:25 - Surpresas*11:58 - Impacto da IA no cenário de ameaças
*03:42 - Turbulência geopolítica e suas consequências cibernéticas*17:16 - Adaptabilidade em Cibersegurança
*05:05 - Domínio do ransomware em ataques cibernéticos*18:56 - Conselhos para líderes de segurança: métodos atuais de ataque e adaptabilidade
*07:15 - Mudança na ideologia do atacante*21:37 - Conclusão

 

Outras formas de ouvir:

Neste episódio

Ray Canzanese
Diretor, Netskope Threat Labs

divisa

Robert Arandjelovic

Ray é o diretor do Netskope Threat Labs, especializado em pesquisa de ameaças com foco na nuvem.Sua experiência é em antiviolação de software, detecção e classificação de malware, segurança em nuvem, detecção sequencial e machine learning.

Logotipo do LinkedIn

Max Havey
Especialista de conteúdo sênior na Netskope

divisa

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Robert Arandjelovic

Ray é o diretor do Netskope Threat Labs, especializado em pesquisa de ameaças com foco na nuvem.Sua experiência é em antiviolação de software, detecção e classificação de malware, segurança em nuvem, detecção sequencial e machine learning.

Logotipo do LinkedIn

Max Havey

Max Havey é especialista sênior em conteúdo da equipe de comunicações corporativas da Netskope. Ele se formou na Escola de Jornalismo da Universidade de Missouri, com bacharelado e mestrado em Jornalismo de Revistas. Max trabalhou como redator de conteúdo para startups nos setores de software e seguros de vida, bem como editou ghostwriting em vários setores.

Logotipo do LinkedIn

Transcrição do episódio

Aberto para transcrição

Max Havey [00:00:02] Olá e bem-vindo a mais uma edição do Security Visionaries Podcast, um podcast sobre o mundo dos dados cibernéticos e da infraestrutura tecnológica, reunindo especialistas de todo o mundo e de vários domínios. Hoje, estamos relembrando o ano em ameaças com Ray Canzanese, Diretor do Netscape Threat Labs, investigando algumas das tendências que ele viu, bem como o que o surpreendeu nas descobertas para 2023. Como vai, Ray? Como você está hoje?

Ray Canzanese [00:00:23] Ei, feliz ano novo, Max. Fico feliz em ver você novamente. Fico feliz em estar aqui falando sobre segurança cibernética novamente. Chega de biscoitos e tortas.

Max Havey [00:00:30] Sim, nossos biscoitos e tortas acabaram. E já estamos quase saindo da época de reflexão de final de ano de 2023. Isso está nos limitando aqui. Estamos sem previsões, estamos sem resoluções. Vamos conversar. Vamos relembrar o ano em termos de ameaças e ver o que temos reservado para 2024 aqui. Então, para começar aqui, ao olhar para 2023, quais foram algumas das maiores tendências que você encontrou olhando para esses dados?

Ray Canzanese [00:00:51] Sim, claro. Vou te dar três. Certo. O primeiro tem que ser a IA generativa. E o que quero dizer com isso é há um ano, certo? Se olharmos para o final de 2022, ninguém usava IA generativa para nada. Avanço rápido para hoje. Temos cerca de 10% de todos os usuários corporativos todos os meses que usam pelo menos um desses aplicativos generativos de IA baseados em nuvem. E ainda mais do que isso, a quantidade de uso que vemos desses aplicativos cresce exponencialmente. Certo. Portanto, essas coisas estão ficando cada vez mais populares a cada minuto. Trojans número dois, certo? Vimos os cavalos de Tróia como o método de ataque mais popular que os invasores usavam para entrar nas organizações vítimas e temos visto muitas dessas infiltrações acontecendo através da entrega desses cavalos de Tróia em aplicativos de nuvem muito populares. E então eu diria que o número três é provavelmente a evolução contínua do manual de extorsão. Certo? Isto é, uh, começou como ransomware. Certo. E então as pessoas pararam de pagar resgates e foi tipo, ok, vamos divulgar todos os seus segredos publicamente, certo? Se você não pagar nosso resgate, ele evoluiu um pouco mais onde vemos agora, é como se fosse um ransomware, ladrões de informações e limpadores. E como é melhor você pagar isso, o ransomware paga isso e paga o resgate rápido, ou vou começar a quebrar coisas e vou começar a liberar dados. Certo. São apenas mais ferramentas para tentar incentivar as vítimas a pagar.

Max Havey [00:02:19] Definitivamente. E entre essas tendências, houve alguma que realmente chamou sua atenção como uma grande surpresa? Houve alguma coisa que chamou sua atenção?

Ray Canzanese [00:02:25] Sim. Portanto, não é uma das três coisas que acabei de dizer. E é porque acho difícil me surpreender quando se trata de tendências relacionadas a ameaças. Acho que a maior coisa que me surpreendeu quando olhamos para tudo isso no final do ano foi que fiquei convencido, por toda a mídia que consumi ao longo do ano, de que ninguém mais usava o Twitter. Certo. Eu esperava que o uso do Twitter após a aquisição de Elon Musk, com base no que eu estava lendo, diminuísse significativamente, mas foi praticamente estável. Era exatamente igual a um ano atrás. Então talvez seja assim que você me surpreende com uma tendência como essa surgindo, onde obviamente a mídia social tem seus altos e baixos. Certo? Vimos algumas plataformas perderem popularidade como o Facebook. Vimos isso ganhar popularidade. Mas fiquei muito surpreso quando vi o Twitter. Eles estão certos sobre os mesmos níveis. Foi há um ano.

Max Havey [00:03:18] Definitivamente. Acho que esse foi o sentimento de muitas pessoas, como alguém que usa o Twitter há mais de uma década. Neste ponto. Fiquei surpreso ao ouvir isso quando você mencionou isso e o Twitter está sendo usado para campanhas de malware, para pessoas que usam ataques e coisas desse tipo?

Ray Canzanese [00:03:31] Este é apenas o uso geral do Twitter, certo? É como se as pessoas acessassem o Twitter e olhassem o que seus amigos estão fazendo, eventos atuais ou o que quer que as crianças estejam usando o Twitter atualmente.

Max Havey [00:03:42] Com certeza. Eu sempre descrevi isso. Eu continuaria voltando lá pensando, ah, sim, eu sei que isso é uma lavanderia, mas esse lugar costumava servir hambúrgueres realmente bons. É assim que parece mais. Mas isso vai acontecer a partir daí. Muitas coisas estão acontecendo no mundo. Então, pensando em grande parte da turbulência geopolítica que vimos este ano, você já viu esse tipo de situação no cenário das ameaças cibernéticas? Isso é algo que surgiu entre essas tendências principais que você percebeu?

Ray Canzanese [00:04:04] Com certeza. Vivemos em um mundo onde as operações cibernéticas, certo, quando falamos de espionagem, sabotagem, guerra de informação, certo, campanhas de desinformação, todas essas coisas, são um componente padrão e central das relações internacionais. E assim, onde quer que vejamos conflitos geopolíticos, veremos conflitos cibernéticos espelhando esse conflito geopolítico. É assim que o mundo é agora, obviamente, por exemplo, na Ucrânia, vimos e cobrimos em nosso escopo de rede em todo o blog do laboratório, vários ataques direcionados a serviços públicos na Ucrânia, direcionados a cidadãos privados na Ucrânia, direcionados a empresas na Ucrânia. E só por causa desse conflito e de outros em toda a Ásia, temos visto uma actividade de grupos de ameaça geopolítica muito elevada, mais do que em qualquer outra região.

Max Havey [00:05:05] Com certeza. E penso que isso faz muito sentido, e que as tendências que estamos a ver noutros lugares serão populares entre os actores de ameaças que estão em todos os lados deste tipo de conflitos. A guerra cibernética é apenas a mais recente fronteira de tudo isto. Indo disso para outros tipos de tendências que vimos aqui, o ransomware foi uma tendência realmente grande e ampla em 2023. Isso realmente dominou as conversas da maneira que você esperava? Quando estávamos pensando nas coisas em 2022, chegando em 2023.

Ray Canzanese [00:05:30] O ransomware foi absolutamente dominante como esperado e também continuou a crescer. Portanto, a extorsão tem sido uma grande fonte de receita para os cibercriminosos. E então, quando você ganhar tanto dinheiro, continuará vendo novos grupos tentando entrar nesse jogo. E isso você verá nos laboratórios de ameaças da Netskope. Vamos cobrir essas coisas o tempo todo. Nova família de ransomware lançada escrita nesta nova linguagem visando este novo conjunto de vítimas. Novos grupos sendo formados a partir de grupos antigos que foram divididos ou fragmentados em membros de grupos antigos. Certo. Tornou-se esta indústria, certo? O que será muito difícil de romper. E mencionei quando começamos que vimos aquele manual de extorsão que costumava ser apenas ransomware, depois se tornou ransomware e ladrões de informações. Agora parece ser ransomware e ladrões e limpadores de informações, onde são apenas grupos dobrando, vazando dados, destruindo dados, fazendo tudo o que podem para fazer com que suas vítimas paguem. E você até viu muitos grupos no ano passado que diziam ser os mocinhos, certo? Como se estivéssemos extorquindo pessoas, mas as únicas pessoas que extorquimos são as empresas petrolíferas, certo? Nunca extorquiríamos um hospital. Certo. Você está vendo muitos grupos agora que não traçam mais esse limite, certo? Que eles pararam de tentar jogar aquele jogo de que estamos extorquindo benevolentemente as pessoas aqui para extorquir todo mundo que você puder. Certo. Estamos aqui apenas para ganhar dinheiro com quem pudermos, não importa o que aconteça.

Max Havey [00:07:15] Definitivamente. E acho que é especialmente interessante pensar nesse tipo de mudança que ocorreu com os atacantes. E isso é algo que você viu evoluindo ao longo de 2023? Porque eu me lembro de alguns grupos de hackers específicos sobre os quais você falou, nos últimos relatórios mensais de ameaças, sobre dizer, ah, não vamos atacar infraestruturas críticas, não vamos atacar hospitais, mas você está apenas vendo menos desses tipos de missão ética ou, entre aspas, declarações de missão ética dentro desses grupos.

Ray Canzanese [00:07:40] Eu diria anteriormente que basicamente todo grupo tinha uma declaração de missão como essa. E o que estamos começando a ver agora são grupos que carecem de tal declaração de missão, e não que nunca tenhamos visto hospitais ou infraestruturas críticas sendo atingidos antes. Certo. Foi só dizer, vamos tentar o nosso melhor para evitar isso, certo? Primeiro, porque não estamos tentando machucar ou matar ninguém. Certo? Estamos apenas tentando ganhar dinheiro. E segundo, quando você começa a fazer coisas que machucam e matam pessoas, há um nível diferente de escrutínio que é colocado sobre você e você deseja, se estiver agindo em um empreendimento ilegal, limitar sua exposição à aplicação da lei e às pressões geopolíticas. tanto quanto possível.

Max Havey [00:08:25] Claro, você não quer necessariamente aquele tipo de fumaça que surge ao atingir esse tipo de entidade essencial.

Ray Canzanese [00:08:31] Exatamente.

Max Havey [00:08:33] Interessante. Essa é uma abordagem muito interessante. Esse tipo de visão da forma como o hacker ou não hacker, a ideologia do atacante mudou dessa forma. Essa é uma abordagem interessante. Sim, nós temos.

Ray Canzanese [00:08:42] Até vi grupos que durante a fase de demanda de extorsão diziam coisas como, nós somos os mocinhos aqui, certo? Existem outros grupos que são muito piores do que nós e que teriam feito coisas muito mais terríveis do que nós fizemos a vocês. Então você deveria nos pagar como um agradecimento por não ter feito coisas piores com você. Assim que tivermos acesso à sua rede.

Max Havey [00:09:11] Sim, o velho você deveria estar grato por só estar fazendo isso porque poderia estar fazendo coisas muito piores do que isso.

Ray Canzanese [00:09:15] Sim

Max Havey [00:09:17] E assim por diante. Houve algum tipo de tendência específica de setor ou região que também chamou sua atenção? Ou os padrões foram os mesmos entre regiões e setores como aconteceu em 2023?

Ray Canzanese [00:09:29] Claro. Então, como o quadro geral, certo. Se dermos um grande passo para trás, o quadro geral era o crime cibernético e a extorsão, certo? Essa foi a grande história. Não importa em que indústria ou região você estivesse trabalhando, e a Rússia estava do outro lado disso na maioria das circunstâncias, ou seja, grupos que operavam ou presumiam que operavam fora da Rússia. Quando você começa a ver as diferenças, o primeiro lugar onde você começa a ver as diferenças é quando você começa a olhar as coisas regionalmente. Certo. Já falamos sobre a Ucrânia, certo? E assim, se olharmos apenas para as organizações na Ásia e olharmos para a divisão da actividade criminosa versus actividade geopolítica, vemos uma percentagem muito mais elevada de actividade geopolítica na Ásia em torno especialmente do conflito na Ucrânia. A América Latina, também há muita turbulência geopolítica e não muito atrás em termos de quanta atividade cibernética geopolítica vemos lá. Então acho que a próxima camada em que você começa a ver diferenças é quando você começa a recuar: em que setor estou trabalhando, em que geografia e quem está me direcionando para lá? Assim, por exemplo, destacámos alguns destes grupos no nosso último relatório. Você olha para TA-505. Eles são um grupo criminoso russo. Na sua maioria, visam apenas organizações na Ásia e na Europa. Certo. Então você não precisa se preocupar tanto com eles. Certo? Se você estiver em algum outro lugar do mundo. Da mesma forma, o APT-241 é um grupo geopolítico afiliado ao governo chinês. No ano passado, visou principalmente organizações de serviços financeiros. E a maioria das organizações visadas estava em Singapura. Certo. E então você começa a observar as especificidades das nuances do que está acontecendo. É aí que o setor em que você trabalha e a geografia de onde você está localizado realmente determinam quais grupos específicos você é direcionado. E então cada um desses grupos obviamente tem seu próprio tipo de MO em termos de ferramentas e táticas que usam. Certo. E se você está pensando nisso do ponto de vista da defesa, isso importa, certo? Importa quem está no ataque, certo? É importante porque é assim que você direcionará suas defesas. Certifique-se de que todas as suas ferramentas estejam protegidas contra as ferramentas que os invasores estão usando contra você.

Max Havey [00:11:58] Definitivamente a sensação de conhecer seu adversário. Como estávamos conversando da última vez que você esteve aqui no casulo. Conhecer seus adversários é o primeiro passo para saber a melhor forma de se proteger dele e, mais ou menos, obter esse tipo de dados para fortalecer melhor suas defesas. Enquanto você olha para o ano que está por vir. Então, voltando ao tópico que você mencionou no topo do grupo aqui, IA generativa, que tipo de impacto estamos realmente vendo da IA no cenário de ameaças, e ela está sendo usada pelos atores da ameaça? Está sendo usado por equipes de defesa? E se sim, em que escala estamos vendo esse tipo de coisa acontecendo?

Ray Canzanese [00:12:30] Sim, é uma pergunta interessante, certo. Porque desde que trabalhei com segurança cibernética, existiu IA na segurança cibernética, certo. Estávamos usando IA para detectar e bloquear malware para reduzir o ruído no SOC. Há muito tempo que o usamos para identificar ameaças internas e outras ameaças difíceis de detectar. Desde que existe, existe porque obviamente, como indústria, estamos tentando criar ferramentas melhores e fazer mais com menos. E todas as coisas que a IA promete. O tipo de coisa mais recente que vimos no ano passado é a ideia de que você pode usar esses grandes modelos de linguagem como uma interface copiloto nesses enormes conjuntos de dados de segurança que temos, o que é uma coisa muito legal e incrível de se fazer com o modelo de linguagem grande e alimentá-lo com um monte de dados e ser capaz de extrair insights dos dados. Então isso é certamente algo novo que vimos pessoas usando no ano passado. Agora, do ponto de vista dos invasores, é a mesma coisa, certo? Aqui estão algumas novas ferramentas. Certo. Por que eu não usaria algumas ferramentas novas? É um exemplo bobo, mas muitas vezes uso este corretamente. Quando escrevo todo o meu código, uso um IDE, certo? Tenho usado produtos da smart. Certo. Isso torna a escrita de código mais fácil. É uma interface muito legal. Se eu estivesse escrevendo um código incorreto, usaria o intelli-J? Certo? Claro que sim, certo? Essas são ferramentas que facilitam a escrita de código. É claro que usarei ferramentas que facilitam a escrita de código, especialmente se essas ferramentas forem de uso gratuito. Certo? E é claro que os invasores usarão todas as ferramentas à sua disposição, certo, para tornar o que estão fazendo mais fácil e eficaz. A outra coisa que acho interessante é algo como IA e IA generativa e todo o hype em torno disso e todas as novas ferramentas, e que eu não sei, Max, qual das 75 ferramentas de IA que você viu anúncios desta semana você está usando? Certo? Você se lembra de como fazer login neles? Você precisa baixar algo para usá-los? Certo, com todas essas perguntas. É uma oportunidade para os atacantes. Certo. E então vimos muitas coisas que nem são como usar IA, mas estão aproveitando o fato de que outras pessoas estão usando IA para tentar induzi-las a visitar uma página de phishing e inserir suas credenciais do Google. Desde interagir com um bot ChatGPT falso que está apenas gravando toda a conversa para ver o que eles podem usar, até mesmo vimos Trojans, certo? Se você pesquisar no Google, onde faço o download do ChatGPT? Não sei quais são os resultados neste momento, mas várias vezes tivemos que reportar ao Google. Ei, quando você pesquisa no Google? Onde faço o download do ChatGPT? Os principais resultados são como trojans, spyware, adware e todo tipo de lixo. Porque obviamente você e eu sabemos que você não baixa o ChatGPT.

Max Havey [00:15:22] E é interessante nesse sentido saber onde está a IA como um meio de entregar essas campanhas de phishing em vez de usar ameaças habilitadas por IA. É realmente a simplicidade de que as pessoas ainda não sabem onde conseguir essas ferramentas. Portanto, encontrar maneiras de enganá-los com essas ferramentas é apenas o caminho de menor resistência no momento. E eu sei que, nesse mesmo sentido, Colin Estep, da sua equipe, também escreveu sobre ataques de injeção imediata no início deste ano, que é mais no sentido de usar IA generativa como vetor de ataque. Mas é interessante ver isso, como se a grande maioria deles ainda nem estivesse fazendo isso. Ainda são apenas os truques básicos que estão tentando encontrar o caminho para a IA generativa.

Ray Canzanese [00:16:01] Certo, sim, há muitos pesquisadores que estão agindo com boas e más intenções, estão tentando fazer com que esses aplicativos de IA revelem coisas que não deveriam. Certo? Para vazar informações entre os usuários, certo? Existem todos os tipos de ataques aos próprios aplicativos de IA. Há ataques a empresas que executam aplicativos de IA, certo, com a noção de que elas devem ter muitos dados confidenciais. Certo? Se eu quisesse entrar em uma empresa e obter acesso a alguns dados confidenciais, sim, optaria por essas empresas de IA. Certo. Então há tantas camadas nisso, certo? Onde você vê muitos tipos diferentes de mudanças e como as pessoas estão usando essas ferramentas e como isso afeta o comportamento e as interações mais amplas das pessoas. E isso me ajuda a escrever relatórios. Certo? Eu escrevo coisas, elas vão para Grammarly. Grammarly diz, ei, você poderia ter dito isso de forma diferente, e teria sido mais claro e fácil de entender, certo, se eu estivesse escrevendo algo para convencer alguém de algo que não é verdade, ou para visitar uma página de phishing. Eu poderia usar as mesmas ferramentas, certo? E isso me ajudaria da mesma forma.

Max Havey [00:17:06] Exatamente. Sim. Então o que estamos vendo agora é que somos apenas a ponta do iceberg. Continuaremos a vê-los crescer e se desenvolver à medida que avançamos em 2024 e muito além disso.

Ray Canzanese [00:17:15] Com certeza.

Max Havey [00:17:16] E olhando para 2023 holisticamente aqui, Ray, se você tivesse que resumir as tendências de ameaça de 2023 em uma conclusão, o que vem à sua mente.

Ray Canzanese [00:17:25] Eu diria que uma conclusão é que os invasores estão cada vez melhores em se esconder, e o fato de que todos nós estamos usando aplicativos em nuvem agora para quase tudo lhes dá muitas oportunidades de se esconder. Certo. Então, nós os vimos usando aplicativos populares em nuvem para espalhar malware. Vimos alguns invasores usarem esses mesmos aplicativos como canais de comando e controle. Certo. Por que usar infraestrutura de comando e controle quando você pode simplesmente enviar alguns DMs para si mesmo no Twitter. Certo. Então está ficando cada vez melhor em se esconder, certo? O que torna mais difícil para quem trabalha com segurança cibernética diferenciar entre o que é bom e o que é ruim. E essa tendência de os invasores ficarem cada vez melhores em furtividade e se misturar, isso vai continuar, certo? Não é como se eles tivessem descoberto o segredo, e é isso que farão para sempre. Eles descobriram como operar de forma eficaz agora e continuarão a operar dessa forma até que se torne muito difícil para eles operarem dessa forma, porque a indústria de segurança cibernética melhorou em encontrá-los lá, e eles mudarão de novo.

Max Havey [00:18:40] Exatamente. Eles estão sempre encontrando uma nova porta dos fundos de uma nova maneira para qualquer jardim murado em que estamos tentando trabalhar. Na mesma linha, então, Ray, qual conselho você daria aos líderes de segurança que estão coletando esses dados de algo como a reflexão dos Cloud Threat Reports sobre 2023.

Ray Canzanese [00:18:56] Sim, eu diria que concentre-se no que os adversários estão fazendo atualmente e que é bem-sucedido. Certo. Por exemplo, o que eles estão fazendo agora é um sucesso. Eles estão atacando e abusando de aplicativos em nuvem. Certo. Então o que eu faço com essas informações? Tento controlar o uso de aplicativos em nuvem. Certo? Eu não deixo meus usuários usarem o que quiserem por capricho o tempo todo. Acho os aplicativos que todo mundo está usando, certo? O Google Workspaces, o Microsoft 365 e eu garantimos que eles sejam monitorados de perto, que estejam fortemente bloqueados e que eu saiba exatamente o que está acontecendo lá em caso de violação ou ameaça interna. E eu me certifico de que, você sabe, eu não tenho esses pontos cegos. Certo? Tipo, estou monitorando, inspecionando todo o tráfego da minha rede e fazendo tudo que posso para me defender contra o que os invasores estão fazendo agora, com uma ressalva, que eu diria que estou pronto para me adaptar conforme assim que essa paisagem mudar. Não escrevi isso como algo em que vou me concentrar durante todo o ano de 2024, e não vou revisitar isso ou fazer quaisquer alterações até, uh, 2025. Saiba se isso muda. Portanto, esteja preparado para se adaptar e mudar junto com isso.

Max Havey [00:20:16] Sim, essa adaptabilidade parece ser a única coisa que é a resolução para todo líder de segurança hoje em dia: você precisa continuar evoluindo à medida que o cenário, os invasores e os vetores de ameaças continuam a evoluir.

Ray Canzanese [00:20:26] Com certeza. E é difícil, certo? Porque você não quer exagerar nesse aspecto, onde a cada nova notícia sobre alguma nova ameaça, você abandona tudo o que está fazendo e se concentra naquela. Certo? Portanto, há um equilíbrio entre nunca mudar e nunca se adaptar. Certo. E hiperadaptar esses fluxos e refluxos diários, que na verdade não representam grandes mudanças que exigiriam uma espécie de mudança estratégica.

Max Havey [00:20:57] Com certeza. E Ray, quando chego ao final das minhas perguntas aqui. Onde as pessoas podem ir para saber mais sobre o relatório de nuvem e ameaças do ano em análise para 2023. Onde as pessoas podem encontrar isso para se aprofundar nesses dados e dar uma olhada?

Ray Canzanese [00:21:12] Sim, com certeza. Você pode ir para. Net scope.com/threat laboratórios. Você encontrará esse relatório lá. Você encontrará minha lista de discussão lá. E você encontrará vários outros conteúdos que publicamos regularmente sobre as ameaças e tendências que estamos vendo.

Max Havey [00:21:27] Muito legal. Certo. Muito obrigado por se juntar a nós hoje. Como sempre, é uma conversa sempre esclarecedora sobre a forma como o mundo das ameaças está mudando, e você sempre tem uma perspectiva muito boa para trazer à tona. Então, muito obrigado por se juntar a nós.

Ray Canzanese [00:21:37] Obrigado por me receber, Max.

Max Havey [00:21:38] Excelente. Você está ouvindo o podcast Security Visionaries e eu sou seu apresentador, Max Havey. Se você gostou deste episódio, compartilhe e assine Security Visionaries em sua plataforma de podcast favorita. Lá você pode ouvir nosso catálogo anterior de episódios e ficar de olho nos novos que serão lançados a cada duas semanas, apresentados por mim ou por minha co-apresentadora, a grande Emily Wearmouth. E com isso, nos encontraremos no próximo episódio.

Assine o futuro da transformação da segurança

Ao enviar este formulário, você concorda com nossos Termos de Uso e reconhece a nossa Declaração de Privacidade.