Carregando agora

Agentes Autônomos em foco: GenAI redefine a superfície de ameaças nas empresas

Agentes Autônomos em foco: GenAI redefine a superfície de ameaças nas empresas

[ad_1]

O Threat Hunt Report 2025, apresentado hoje (04) pela CrowdStrike marca um ponto de inflexão na Cibersegurança corporativa: adversários estão não apenas utilizando GenAI para automatizar ataques, mas também mirando diretamente os agentes autônomos que impulsionam operações empresariais.

 

A pesquisa destaca como grupos como o FAMOUS CHOLLIMA, ligado à Coreia do Norte, utilizam IA generativa para criar identidades falsas, realizar entrevistas com deepfakes e executar tarefas técnicas, transformando ameaças internas em operações persistentes e escaláveis. O estudo também revelou como o uso de tecnologias de Inteligência Artificial se tornaram vetores iniciais de acesso das empresas, tornando-as parte do conjunto de alvos mais interessantes para os agentes hostis.

 

Além disso, o estudo aponta que ferramentas usadas para construir agentes de IA estão sendo exploradas por múltiplos atores maliciosos, que obtêm acesso não autenticado, colhem credenciais e implantam malwares. Essa nova superfície de ataque — composta por fluxos de trabalho autônomos e identidades não humanas — representa um desafio emergente para CISOs e líderes de tecnologia.

 

“Cada agente de IA é uma identidade sobre-humana: autônoma, rápida e profundamente integrada, tornando-os alvos de alto valor. Os adversários estão tratando esses agentes como infraestrutura, atacando-os da mesma forma que visam plataformas SaaS, consoles em nuvem e contas privilegiadas. Proteger a IA que impulsiona os negócios é onde o campo de batalha cibernético está evoluindo”, disse Adam Meyers, Chefe de Operações contra Adversários da CrowdStrike.

 

Mesmo com a alta demanda entre os agentes de ameaça por mais sofisticação e automação de suas operações, o fator humano segue com papel central nesse mercado. Isso fica evidente com o crescimento de 27% das chamadas “intrusões interativas” do crime cibernético. Essas intrusões envolvem operadores humanos que interagem em tempo real com os ambientes invadidos, adaptando estratégias conforme necessário — o que torna sua detecção mais complexa do que ataques automatizados.

 

Um exemplo para esse caso é o do Plump Spider, um agente de ameaças monitorado pela CrowdStrike no Brasil, reforça o uso de recursos diversos e personalizados para invadir ambientes, visto que esse fenômeno se baseia especialmente em ataques menos automatizados.

 

O estudo revela que 81% dessas ações não utilizaram malwares, mas sim técnicas de exploração do fator humano, como phishing por voz, que já ultrapassou em 2025 os números totais de 2024. Para Meyers, isso demonstra como os cibercriminosos estão focando em invasões personalizadas para escapar das defesas convencionais e atingir ativos críticos, especialmente em nuvem.

 

Básico bem feito segue essencial

Diante desse contexto, Meyers aponta que as melhores práticas para mitigar esses riscos não mudaram. O especialista recomenda ampliar a proteção sobre o ecossistema de acessos; reforçar a proteção nos ambientes de nuvem – o maior foco desses ataques – ao nível de uma infraestrutura central; e priorizar correções de vulnerabilidades baseado nos agentes hostis que mais ameacem seus sistemas.

 

“É bastante importante que os times de threat intel conheçam a fundo seus adversários mais críticos, compreendendo suas motivações, seus meios de operar, seus alvos mais interessantes e, principalmente, o modo como eles tem se transformado, com vistas a instrumentalizar suas próprias defesas no combate a eles. Ter conhecimento sobre essas circunstâncias é fundamental em um mundo de constante transformação”, conclui Meyers.

 

[ad_2]

Fonte

YOU MAY HAVE MISSED