Por que a microsegmentação é a resposta aos ataques GenAI
Os cibercriminosos não precisam mais passar anos aprimorando suas habilidades para violar sua rede. Graças à IA generativa (GenAI), os ataques cibernéticos se tornaram tão fáceis quanto clicar em alguns botões.
Forest Blizzard é um exemplo recente de ataque GenAI. No início do ano passado, A Microsoft relatou que esse malware sofisticado explorou o CVE-2022-38028 para coletar credenciais, contornando as defesas tradicionais com precisão. É provável que a Forest Blizzard tenha usado a IA para automatizar suas operações, incluindo a geração de scripts para realizar tarefas como manipulação de arquivos e seleção de dados.
A GenAI está tornando a barreira de entrada para uma vida de cibercrime mais baixa do que nunca. Não é mais uma questão de E se sua empresa será segmentada, mas quando. E o velho manual da cibersegurança tradicional não é mais suficiente.
Nesta postagem do blog, veremos como os ataques da GenAI, como o Forest Blizzard, estão reescrevendo as regras do cibercrime e o que você pode fazer para reagir.
Verificação da realidade: Você vai ser violado
Apesar das melhores medidas preventivas, os ambientes de TI grandes, complexos e distribuídos atuais significam que algumas ameaças inevitavelmente passarão pelas defesas perimetrais.
Isso é particularmente verdadeiro com Ataques cibernéticos GenAI. Eles podem se adaptar e evoluir muito mais rápido do que os malwares criados por humanos. E eles podem ser personalizados rapidamente para atender às lacunas de segurança específicas na infraestrutura da sua rede.
Atualmente, as empresas estão lidando com mais pontos de entrada do que nunca. E muitos deles estão fora de seu controle imediato, incluindo:
- Serviços em nuvem
- Funcionários remotos e Wi-Fi público
- Aplicativos SaaS
- Dispositivos de parceiros e clientes
Cada um desses pontos de entrada representa uma vulnerabilidade potencial que os agentes de ameaças podem explorar. O desafio é reforçar a segurança em todos esses pontos diferentes e distribuídos.
Pontos de entrada descontrolados tornam os ataques GenAI bem-sucedidos
A cibersegurança evoluiu ao longo de duas gerações principais nas últimas décadas:
- Prevenção: Desde o início da cibersegurança até a década de 2000, o foco era manter as ameaças afastadas, bloqueando o perímetro da rede.
- Detecção e resposta: À medida que os cibercriminosos ficaram mais inteligentes e as redes se tornaram mais complexas, a prevenção por si só não foi suficiente. As tecnologias de detecção e resposta foram projetadas para encontrar violações para que as equipes de segurança pudessem detê-las rapidamente.
Mas a dura verdade é que as violações ainda estão acontecendo. Por quê? Porque as abordagens tradicionais de prevenção e detecção não abordam o principal facilitador de cada ataque: movimento lateral.
Não importa o quão sofisticado seja um ataque, seja um malware com inteligência artificial ou um script de malware criado por um adolescente curioso, todas as ameaças dependem dessa mesma tática básica. Eles exploram portas abertas para passar de uma carga de trabalho para outra. Isso faz com que o controle do movimento lateral seja a chave para uma segurança eficaz.
A IA pode parecer uma fronteira totalmente nova. Mas, em essência, não é muito diferente dos ataques em pequena escala de décadas passadas. O objetivo continua o mesmo de sempre.
No mundo atual, onde as violações são inevitáveis, as organizações precisam repensar suas prioridades. É hora de mudar de uma mentalidade de prevenção e detecção para estratégias de resiliência que se concentram na contenção de violações.
Uma arquitetura de segurança Zero Trust combate ataques GenAI
Os modelos tradicionais de segurança presumiram tudo lá fora a rede não era segura, mas tudo dentro não era uma ameaça. Isso significava que, quando um malware ou ransomware violava o perímetro da rede, ele tinha espaço livre para se mover pela rede interna confiável.
Confiança zero derrubou essas suposições tradicionais. Ele opera com base no princípio de “nunca confie, sempre verifique”.
Essa abordagem é particularmente eficaz contra ataques cibernéticos gerados por IA, que podem explorar qualquer vulnerabilidade baseada em confiança em uma rede.
A microssegmentação é essencial para qualquer estratégia de Zero Trust
Microsegmentação é uma tecnologia fundamental da Zero Trust.
Na verdade, o criador do Zero Trust, John Kindervag, falou sobre segmentação em seu segundo relatório publicado no Zero Trust, Inclua a segurança no DNA da sua rede: a arquitetura de rede Zero Trust.
Nele, ele reconheceu a importância da segmentação e do gerenciamento centralizado como partes fundamentais do Zero Trust: “Novas formas de segmentar redes devem ser criadas porque todas as redes futuras precisam ser segmentadas por padrão”.

A microssegmentação, uma forma mais granular de segmentação, pressupõe que as ameaças já estejam na rede e impõe os métodos que todas as ameaças usam para se mover pela rede: segmentos.
A microssegmentação bloqueia seus segmentos de rede sem precisar saber sobre uma ameaça em potencial ou suas intenções. Essa abordagem se concentra no controle de vetores em vez de perseguir ameaças individuais, protegendo sua rede antes mesmo que um ataque GenAI esteja presente.
Você pode pensar em criar microssegmentação da mesma forma que protegeria sua casa e objetos de valor:
- Tranque suas portas: Imponha segmentos em torno de ativos valiosos.
- Instale câmeras de segurança: Monitore todo o acesso lateral em todas as cargas de trabalho.
- Peça aos vizinhos que fiquem de olho em sua casa: Proteja seu perímetro de rede e troque contexto com as ferramentas ZTNA. Se houver uma ameaça em potencial, sua ferramenta de microssegmentação poderá fechar automaticamente as portas em risco.
Proteja-se contra o próximo ataque GenAI com o Illumio
O Plataforma Illumio Zero Trust Segmentation (ZTS) permite que você crie microssegmentação de forma fácil e rápida para conter violações e proteger seus aplicativos, cargas de trabalho e ativos essenciais. Isso permite que você crie um modelo de política consistente e confiável em toda a sua rede.
O Illumio ZTS usa os firewalls existentes do sistema operacional para automatizar a segurança, incluindo
- Linux iptables e nftables
- Firewall de aplicativos do macOS (ALF)
- Firewall do Windows
- Regras de filtro da IBM
- Filtro de pacotes Oracle
A Illumio oferece visibilidade e fiscalização baseadas em agentes e sem agentes. Ele é implantado fora da banda no espaço do usuário — o mesmo espaço em que seus aplicativos são executados. Isso significa que, se algo der errado, não é diferente de um aplicativo travar. Seu sistema operacional continua funcionando, evitando qualquer interrupção em suas operações.
A solução sem agente da Illumio impõe o tráfego o mais próximo possível da carga de trabalho, mas nunca na carga de trabalho em si. Na nuvem, utilizamos ferramentas nativas de fiscalização, como grupos de segurança da AWS ou NSGs do Azure. Para dispositivos IoT e OT, usamos um Network Enforcement Node (NEN) para gerenciar comutadores de rede.
O Illumio também troca contexto com seu Acesso à rede Zero Trust (ZTNA) ferramenta no perímetro, permitindo visibilidade leste-oeste. Isso garante que qualquer alteração nos rótulos da carga de trabalho seja comunicada às ferramentas da ZTNA para evitar pontos cegos.
Esteja preparado para ataques cibernéticos de IA com microssegmentação
O aumento do malware gerado pela IA está agitando as coisas, mas o jogo não mudou. O malware sempre procura maneiras de se mover lateralmente. Corte esses caminhos agora e você já estará um passo à frente das ameaças futuras.
As violações são inevitáveis. Construir resiliência cibernética com microssegmentação, uso mais inteligente de suas ferramentas atuais e visibilidade total em todos os ambientes pode ser sua melhor estratégia contra o cenário de ameaças cibernéticas em constante evolução.
Saiba mais sobre microsegmentação, ou entre em contato conosco hoje.