*Abílio Branco
Violação por injeção de comandos (prompt injection) poderá trazer desencanto com a IA
A IA generativa introduziu uma aplicação inovadora: a interface em linguagem natural com os dados. No entanto, essa inovação traz um novo vetor de ameaça – a injeção de comandos – para o qual há pouca ou nenhuma segurança disponível atualmente.
Em 2025, uma empresa global de destaque provavelmente perderá uma quantidade significativa de propriedade intelectual devido a uma violação por injeção de comandos. É provável que isso mergulhe a IA na ‘ fase de desilusão ‘ mais rapidamente do que o esperado, à medida que os riscos de segurança abalam a confiança corporativa, minam os benefícios percebidos e a confiabilidade dos sistemas de IA.
Inteligência Artificial torna hacking avançado acessível a novatos
A capacidade apresentada pela GenAI significa que até mesmo operadores inexperientes, que anteriormente precisavam de algum grau de habilidade ou conhecimento técnico, serão cada vez mais capazes de lançar ataques sofisticados com mínimo esforço. Assim, os profissionais de cibersegurança enfrentarão desafios significativos para proteger suas redes.
Imagine uma ferramenta de ciberataque que requer apenas o nome de um alvo corporativo para desencadear uma série de atividades maliciosas. Graças à GenAI, isso pode muito bem acontecer em 2025. Atores de ameaça poderão usá-la para gerar e enviar automaticamente e-mails de phishinge, uma vez dentro de uma rede-alvo, poderão aproveitar a tecnologia para obter níveis adicionais de acesso. A facilidade de uso e a eficácia dessas ferramentas levarão a um aumento no volume e na sofisticação dos ciberataques.
Veremos um ataque significativo ao ecossistema de software de código aberto
A crescente complexidade e interconexão das infraestruturas de software as tornam alvos atraentes para cibercriminosos. Já vimos isso com o ataque SSH do XZ Utils, onde atores maliciosos podem introduzir backdoors (portas dos fundos) em bibliotecas de código aberto amplamente utilizadas, comprometendo a segurança de inúmeros sistemas que dependem desses componentes. O sucesso de tal ataque depende da capacidade dos invasores de explorar a confiança depositada no software de código aberto e muitas vezes medidas de segurança limitadas para proteger esses projetos.
Em 2025, é provável que testemunhemos um ataque significativo ao ecossistema de software de código aberto, semelhante ao ataque SSH do XZ Utils, mas com uma probabilidade maior de sucesso. Para reduzir o risco de tais ataques, as organizações precisam de uma abordagem de segurança em várias camadas.
Isto inclui a implementação de medidas de segurança rigorosas, como auditorias regulares de código, varreduras de vulnerabilidades automatizadas e controles de acesso robustos, além de compartilhar inteligência sobre ameaças e melhores práticas dentro da comunidade de cibersegurança. Além disso, manter um inventário claro de todos os componentes de software e suas dependências ajuda a identificar rapidamente e abordar vulnerabilidades.
Haverá uma quantidade de violação significativa relacionada a APIs de aplicações baseadas em LLM
À medida que as organizações continuam a abraçar aplicações baseadas em Modelos de Linguagem de Grande Escala (LLM), o uso de componentes personalizados, como agentes LLM, se tornará cada vez mais comum. Esses componentes costumam depender de APIs para funcionar e integrar-se perfeitamente a outros sistemas.
Em 2025, testemunharemos, pelo menos, uma violação de segurança de grande repercussão envolvendo uma aplicação LLM, especificamente relacionada a vulnerabilidades em suas conexões de API. Essa violação antecipada provavelmente chamará muita atenção, destacando a necessidade urgente de robustas medidas de segurança para APIs.
A proteção das APIs nas organizações se tornará mais robusta.
A proliferação de APIs ao longo dos anos levou a um acúmulo de desafios de segurança. Com o advento de ferramentas de descoberta, os Chief Information Security Officers (CISOs) estão se tornando cada vez mais cientes da quantidade de APIs dentro de suas organizações. Essa realização está impulsionando um esforço conjunto para garantir a segurança dessas APIs, garantindo proteção robusta contra ameaças emergentes.
A segurança de APIs dentro das organizações atingirá um novo nível de maturidade em 2025. À medida que as empresas continuam a fortalecer sua postura de segurança geral, um foco significativo será colocado na melhora da segurança de APIs. Este ano marcará um momento crucial em que a maioria das empresas adotará medidas avançadas de segurança de APIs, como remediação automatizada, ou as incluirá em seus planos estratégicos para os próximos 24 meses.
O eBPF tornará os controles de segurança mais eficientes e detalhados.
O Extended Berkeley Packet Filter (eBPF) é uma maneira de executar código personalizado dentro do kernel de um sistema operacional, oferecendo inúmeros casos de uso de segurança, incluindo monitoramento em tempo real e detecção avançada de ameaças, além de melhorar significativamente a postura de segurança das organizações. Com suporte multiplataforma, ele também ajudará a garantir que as medidas de segurança sejam consistentes.
Em 2025, eBPF revolucionará a segurança ao permitir a aplicação de políticas diretamente dentro do kernel do sistema operacional, tanto em sistemas Linux quanto Windows. Esta tecnologia poderosa substituirá controles de segurança tradicionais e difíceis de gerenciar por um padrão mais eficiente e flexível. Ela será especialmente útil para proteger sistemas e aplicações complexas, incluindo aquelas que utilizam Modelos de Linguagem de Grande Escala (LLMs).
A explosão de APIs levará à transição para equipes DevSecOps
Em 2025, completaremos 4 anos desde que as APIs se tornaram dominantes em nosso mundo digital. No ano passado, foram gerenciados, em média, 613 endpoints de API, de acordo com uma pesquisa da Imperva. Com sua integração perfeita e inegável utilidade, conectando diversas fontes de dados, as APIs atraem naturalmente a atenção de hackers. E com os custos relacionados a problemas de segurança de APIs chegando a impressionantes US$ 87 bilhões anuais para as organizações, esse risco só tende a aumentar.
“Em 2025, com a crescente adoção de APIs pelas organizações, os riscos inerentes a essa tecnologia exigirão uma postura de segurança reforçada desde as primeiras etapas do desenvolvimento. A transição para modelos de operação DevSecOps será inevitável, garantindo que a segurança seja efetivamente incorporada ao processo de desenvolvimento desde o início. Nesse contexto, as organizações adotarão soluções automatizadas de observação, detecção e resposta, que aumentarão a segurança sem sobrecarregar os processos de desenvolvimento.” comenta Abílio Branco.
Aumentar a adoção de APIs chamará atenção para o vazamento de dados e uso indevido de APIs
À medida que as organizações adotam o desenvolvimento de aplicações inovadoras como meio de transformação digital, o volume de interfaces de programação de aplicativos (APIs) continuará semultiplicando. No ano passado, o tráfego de API constituiu mais de 71% do tráfego na web, segundo uma pesquisa da Imperva. À medida que continua a crescer, as ameaças também aumentam, criando uma necessidade maior por monitoramento de APIs.
Em 2025, os agentes de ameaças mais sofisticados e determinados concentrarão seus ataques nas APIs como caminho para acessar infraestruturas e bancos de dados subjacentes. Apenas implementando visibilidade contínua, categorização e monitoramento dos dados que fluem através das APIs, as empresas poderão se proteger. Ao descobrir APIs ocultas, os desenvolvedores de software e os administradores de segurança poderão obter insights mais precisos sobre como abordar questões de segurança potenciais.
*Abílio Branco é Diretor Regional de Data & App Security Brasil pela Thales
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
LUCAS LIVIO ARDIGO
lucas.ardigo@fsb.com.br