É um cenário que se desenrola com muita frequência: uma empresa de médio porte realiza um exercício de validação de ameaça de rotina e tropeça em algo inesperado, como uma antiga variante InfoStealer que tem sido silenciosamente ativa em sua rede há semanas.
Esse cenário não requer uma exploração de dia zero ou malware sofisticado. Só é preciso uma configuração perdida, supervisão inadequada do ponto de extremidade ou um usuário clicando no que não deveria. Tais ataques não são bem -sucedidos porque são avançados. Eles conseguem porque as salvaguardas de rotina não estão em vigor.
Veja o ladrão de Lumma, por exemplo. Este é um ataque simples de phishing que atrai os usuários a executar um script capcha falso. Ele se espalha rapidamente, mas pode ser interrompido por algo tão rotineiro quanto restringir o acesso do PowerShell e fornecer treinamento básico ao usuário. No entanto, em muitos ambientes, mesmo essas defesas básicas não são implantadas.
Esta é a história por trás de muitas violações hoje. Não hacks de encaixe na manchete ou ataques futuristas de IA-apenas atualizações negligenciadas, equipes fatigadas e higiene cibernética básica caindo nas rachaduras.
Vice -presidente de pesquisa adversária, ataques.
Lacunas de segurança que não devem existir em 2025
Os líderes de segurança conhecem a broca: corrigir os sistemas, limitar o acesso e treinar funcionários. No entanto, esses itens essenciais geralmente são negligenciados. Enquanto a indústria persegue as últimas explorações e fala ferramentas avançadas, os invasores continuam direcionando os mesmos pontos fracos. Eles não precisam reinventar a roda. Eles só precisam encontrar um que esteja solto.
Assim como as mesmas técnicas antigas ainda estão em ação, o antigo malware está voltando. Variantes como Mirai, Matsu e Klopp estão ressurgindo com pequenas atualizações e maior impacto. Essas não são campanhas sofisticadas, mas ataques reciclados reformularam apenas o suficiente para passar pelas defesas cansadas.
A razão pela qual eles funcionam não é técnica, está operacional. As equipes de segurança estão esgotadas. Eles estão gerenciando muitos alertas, manipulando muitas ferramentas e fazendo tudo com orçamentos diminuindo e as expectativas crescentes. Nesse tipo de ambiente, o básico não é apenas depresentado, eles se perdem.
Burnout é um fator de risco
A indústria de segurança cibernética geralmente define riscos em termos de vulnerabilidades, atores de ameaças e cobertura de ferramentas, mas o esgotamento pode ser o risco mais negligenciado de todos. Quando os analistas estão sobrecarregados, perdem a manutenção de rotina. Quando os processos são quebradiços, as equipes não conseguem acompanhar o volume. Quando a largura de banda acaba, mesmo as tarefas críticas podem ficar de fora.
Não se trata de preguiça. É sobre capacidade. A maioria das violações não revela falta de inteligência. Eles apenas demonstram falta de tempo.
Enquanto isso, as campanhas de phishing estão ficando mais sofisticadas. A IA generativa está facilitando a criação de iscas personalizadas para os atacantes. Os InfoSoSealers continuam evoluindo, disfarçando -se como portais de login ou interfaces confiáveis que atraem os usuários a executar um código malicioso. Os usuários geralmente se infectam, entregando, sem saber, entre as credenciais ou executando o código.
Esses ataques ainda dependem das mesmas suposições: alguém clicará. O sistema o deixará ser executado. E ninguém notará até que seja tarde demais.
É fácil pensar que a prontidão significa comprar um novo software ou contratar uma equipe vermelha, mas a verdadeira preparação é mais silenciosa e mais disciplinada. Trata -se de confirmar que defesas como restrições de acesso, regras de endpoint e permissões de usuário estão trabalhando contra as ameaças reais.
A obtenção desse nível de preparação leva mais do que monitorar feeds de ameaças genéricas. Saber que o ransomware está tendendo globalmente não é o mesmo que saber quais grupos de ameaças estão digitalizando ativamente sua infraestrutura. Essa é a diferença entre uma previsão meteorológica mais ampla e o radar focado no seu código postal.
As organizações que validam regularmente os controles contra ameaças específicas do mundo real ganham três vantagens principais.
Primeiro, eles capturam problemas mais cedo. Segundo, eles constroem confiança em sua equipe. Quando todos sabem o que esperar e como responder, a fadiga dá lugar à clareza. Em terceiro lugar, conhecendo as ameaças que importam e as focadas nelas, elas podem priorizar as atividades fundamentais que são ignoradas.
Você pode não precisar corrigir todos os CVE agora, apenas os usados pelos atores de ameaças que visam você. Em que áreas da sua rede estão fazendo um reconhecimento ativamente? Essas sub -redes provavelmente precisam de mais foco para corrigir e remediar.
A segurança não precisa ser sexy, precisa funcionar
Há um viés cultural na segurança cibernética em relação à inovação e resposta a incidentes. A nova ferramenta, o patch de emergência e a grande violação recebem mais atenção do que os hábitos diários que impedem silenciosamente os problemas.
A resiliência real depende da consistência. Isso significa que os usuários não podem executar scripts não confiáveis do PowerShell. Isso significa que os patches são aplicados em um cronograma priorizado, não “quando chegamos a isso”. Isso significa que o treinamento de phishing não é apenas uma caixa de seleção, mas um hábito reforçado ao longo do tempo.
Esses básicos não são fascinantes, mas funcionam. Em um ambiente em que os atacantes estão procurando a maneira mais fácil, fazer as coisas mais simples corretamente é uma das estratégias mais eficazes que uma equipe pode adotar.
Disciplina é a nova inovação
O cenário de segurança cibernética continuará a mudar. A IA continuará em evolução, os adversários continuarão se adaptando e a próxima violação de manchete provavelmente já está em movimento. A melhor defesa não é mais barulho ou mais tecnologia, mas melhor disciplina.
As equipes de segurança não precisam fazer tudo. Eles precisam fazer as coisas certas de forma consistente. Isso começa com o restabelecimento da disciplina de rotina: remendo, configure, teste, enxágue e repita. Quando esses fundamentos são fortes, o resto pode se manter.
Para o CISOS, agora é a hora de fazer uma pergunta simples, mas poderosa: estamos fazendo bem o básico e podemos provar isso? Comece avaliando a linha de base da higiene da sua organização. Quais patches estão vencidos? Quais controles não foram testados há meses? Onde seu povo está se estendido demais para executar o essencial? As respostas não destacam apenas os riscos, eles apontarão para o caminho para a resiliência.
Listamos o melhor software de gerenciamento de patches.
Este artigo foi produzido como parte do canal especialista da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes do setor de tecnologia hoje. As opiniões expressas aqui são as do autor e não são necessariamente as do TechRadarpro ou do Future Plc. Se você estiver interessado em contribuir, descubra mais aqui:
Postagens relacionadas
Deixe um comentário Cancelar resposta
Você precisa fazer o login para publicar um comentário.
Fique conectado