NotíciasSegurança

Kaspersky: ameaças persistentes avançadas serão mais frequentes e mais graves em 2025

Os investigadores da empresa acreditam que vai existir, entre outras situações, uma ascensão de alianças hacktivistas, o aumento da utilização de ferramentas alimentadas por IA e mais ataques à cadeia de abastecimento.

Freepik

A Equipa Global de Investigação e Análise (GReAT) da Kaspersky avançou as suas previsões para o panorama das ameaças persistentes avançadas (APT) em 2025, destacando mudanças significativas nas ciberameaças. Com a monitorização de mais de 900 grupos e operações APT em todo o mundo, a equipa proporciona um mapa para as organizações e os profissionais de cibersegurança se prepararem para o que aí vem.

Em 2024, os cibercriminosos e os grupos APT tiraram cada vez mais partido da IA para ataques mais convincentes. Outra tendência preocupante envolve os grupos que distribuem versões maliciosas de modelos de IA. Os especialistas da GReAT sugerem que os LLM se vão tornar ferramentas padrão para reconhecimento, automatizando a detecção de vulnerabilidades e gerando scripts maliciosos para aumentar as taxas de sucesso dos ataques.

«A IA é uma faca de dois gumes. Enquanto os cibercriminosos a utilizam para melhorar os seus ataques, as equipas de defesa podem aproveitar o seu poder para detectar ameaças mais rapidamente e reforçar os protocolos de segurança. No entanto, os especialistas em cibersegurança devem abordar esta poderosa ferramenta com cautela, garantindo que a sua utilização não abre inadvertidamente novas vias de exploração», alerta Maher Yamout, Investigador Principal de Segurança no GReAT da Kaspersky.

Os especialistas prevêem ainda que os cibercriminosos vão adoptar cada vez mais a tecnologia deepfake para se fazerem passar por indivíduos importantes. Isto pode envolver a criação de mensagens ou vídeos altamente convincentes para enganar funcionários, roubar informações confidenciais ou executar outras acções maliciosas.

Além disso, a GReAT acredita que vai existir um aumento dos ataques à cadeia de abastecimento em projectos de código aberto; um crescimento no desenvolvimento de malware utilizando Go e C++, capitalizando a sua crescente prevalência em projectos de código aberto; o IoT será cada vez mais um vector de ataque APT já que muitos dispositivos dependem de servidores inseguros e firmware desactualizado, o que os torna vulneráveis.

Por outro lado, a Kaspersky espera uma ascensão de alianças hacktivistas, partilhando ferramentas e recursos para perseguir objectivos maiores e mais impactantes e a exploração cada vez maior da técnica BYOVD (Bring Your Own Vulnerable Driver), como a exploração de drivers desactualizados ou de terceiros que normalmente não são examinados quanto a falhas de segurança.

Deixe um comentário