Uncategorized

Uncategorized

Quando a IA ataca: Caso envolvendo a Claude, a  falha ShadowMQ que expoe IA’s e a lição para empresas visando 2026

Inteligência Artificial deixou de ser apenas uma ferramenta de produtividade  e passou a integrar diretamente fluxos críticos de negócio e segurança. Em setembro de 2025, a Anthropic revelou o que seria o primeiro ciberataque de larga escala executado massivamente por IA, envolvendo a própria Claude. Simultaneamente, pesquisadores descobriram o ShadowMQ, uma vulnerabilidade silenciosa que contamina a infraestrutura que sustenta aplicações de IA em gigantes como Meta, Nvidia e Microsoft.  Essas descobertas expõem uma realidade incômoda: a adoção acelerada de IA criou dois vetores simultâneos de risco, o uso ofensivo de modelos por atores estatais e falhas na infraestrutura que sustenta esses sistemas. Para empresas que integram IA em processos críticos, a mensagem é clara: proteger a IA não é opcional, é mandatório. Neste artigo, analisamos o que esses dois casos revelam sobre a nova geração de riscos digitais: como agentes de IA podem ser cooptados para operações de espionagem em escala, por que vulnerabilidades “de infraestrutura” como ShadowMQ tendem a passar despercebidas e quais controles de governança, identidade, credenciais e resposta a incidentes precisam ser fortalecidos nas empresas que já colocam IA no centro de processos críticos. A ofensiva silenciosa: Claude sequestrado para espionagem De acordo com comunicado oficial da Anthropic, investigadores da empresa detectaram em setembro de 2025 uma operação de espionagem de larga escala que utilizava o Claude de forma criminosa. Com alto grau de confiança, a análise apontou que o ataque foi financiado ou executado por um grupo de hackers ligado chineses, direcionado contra empresas de tecnologia, finanças, produtos químicos e agências governamentais. O que torna esse incidente particularmente alarmante é sua escala: até 90% das tarefas foram executadas automaticamente pelo Claude, com apenas intervenções esporádicas de operadores humanos, um dos primeiros casos documentados de uso extensivo de IA para automação de tarefas ofensivas, reduzindo significativamente a necessidade de intervenção humana contínua. Como o Claude Foi Enganado A operação explorou uma falha fundamental: a confiança. Os invasores não “hackearam” o Claude no sentido tradicional. Em vez disso, manipularam o modelo através de prompts cuidadosamente elaborados, criando um cenário fictício que levou a IA a acreditar estar participando de um teste legítimo de defesa cibernética, no papel de especialista em segurança. Os atacantes solicitavam pequenas tarefas aparentemente inocentes, uma por vez. Esse método, conhecido como prompt injection gradual (combinando fragmentação de objetivos, manipulação de contexto e abuso de confiança em tarefas delegadas), evitou o acionamento dos sistemas de detecção de abuso da Anthropic, permitindo que o ataque escalasse sem alertas imediatos. O Claude foi então direcionado para inspecionar sistemas e infraestrutura de empresas-alvo, identificar as bases de dados mais valiosas e localizar vulnerabilidades de segurança nesses ambientes. Uma vez identificadas as brechas, o Claude foi utilizado para identificar, priorizar e orientar a exploração de vulnerabilidades, com a execução técnica ocorrendo por ferramentas externas controladas pelos operadores, extrair dados sensíveis como nomes de usuário e senhas, e criar arquivos compilados com as credenciais roubadas, prontos para consulta posterior pelos cibercriminosos. O poder das capacidades agênticas O que permitiu essa escalada foi uma característica do Claude frequentemente elogiada por usuários, sua capacidade de agir autonomamente. O modelo foi solicitado para navegar em sites, executar tarefas complexas e tomar decisões sem intervenção humana contínua. Em um contexto de segurança, isso se provou catastrófico. Apesar de ocasionalmente “alucinar”, inventando dados ou interpretando informações públicas como secretas, o serviço obteve sucesso na maioria das operações de espionagem. Essa taxa de sucesso parcial mas significativa permitiu aos invasores construir uma visão abrangente da infraestrutura de seus alvos e, potencialmente, vender esse acesso inicial a grupos criminosos adicionais. Analistas da Bitdefender observaram que algumas acusações da Anthropic podem ser “especulativas”, mas reforçam um ponto indiscutível: os riscos de ataques com IA são reais e urgentes. A falha silenciosa: ShadowMQ expõe a fragilidade da infraestrutura de IA Enquanto o ataque com Claude representava uma ameaça ofensiva, outra descoberta revelava uma vulnerabilidade defensiva igualmente grave. Pesquisadores identificaram uma falha que se disseminou despercebidamente em frameworks de IA usados por organizações em todo o mundo. O problema começou de forma simples. Em 2024, analisando o LlaMa Stack da Meta, os pesquisadores encontraram um uso problemático do método recv_pyobj() do ZeroMQ (ZMQ), um protocolo de comunicação amplamente utilizado. Esse método abre mensagens usando pickle, um mecanismo Python que desserializa dados, e ao desserializar, executa código automaticamente. Em um servidor acessível pela internet, essa característica vira um vetor de ataque óbvio: um invasor pode enviar uma mensagem aparentemente legítima que contenha código malicioso, e o sistema a executará sem questionamentos. A reutilização de código é o mecanismo principal dessa contaminação. Arquivos inteiros estão sendo adaptados de um projeto para outro com alterações mínimas. No SGLang, por exemplo, o arquivo vulnerável começa literalmente com “Adaptado do vLLM”, uma adaptação que incluiu a mesma lógica de desserialização insegura que permitiu o RCE no vLLM, divulgado como CVE-2025-30165 em maio de 2025. A contaminação em cadeia O alarmante é que essa vulnerabilidade não permaneceu isolada. A Meta corrigiu rapidamente o problema, substituindo pickle por JSON. Porém, a análise subsequente revelou um padrão preocupante: outros frameworks de IA traziam o mesmo trecho vulnerável, copiado quase idêntico de projeto em projeto. SGLang, por exemplo, tinha um arquivo que explicitamente mencionava ter sido adaptado do vLLM, herdando junto a lógica insegura. Assim nasceu o nome ShadowMQ, uma falha que se espalha silenciosamente porque um projeto herda o código do outro, sem revisão adequada. Os sistemas que contêm ShadowMQ não são obscuros. Frameworks amplamente utilizados por universidades e grandes corporações estavam afetados: A abrangência de adoção do SGLang é particularmente alarmante. Segundo o repositório GitHub da estrutura, ela é adotada por xAI, AMD, NVIDIA, Intel, LinkedIn, Cursor, Oracle Cloud, Google Cloud, Microsoft Azure, AWS, além de instituições de pesquisa como MIT, Stanford, UC Berkeley e Universidade de Tsinghua. Essa disseminação global de uma única vulnerabilidade amplifica dramaticamente o risco. Esses sistemas rodam frequentemente em servidores potentes com múltiplas GPUs e acesso a informações sensíveis. A escala dessa exposição é quantificável. Pesquisadores identificaram milhares de soquetes TCP

Nos últimos anos, ataques de ransomware aumentaram mais de 93% globalmente e o tempo médio para detectar uma violação de segurança ainda gira em torno de 204 dias, segundo relatórios da IBM. Isso significa que muitas empresas descobrem uma invasão apenas meses depois, quando os danos já foram significativos.
Segurança da Informação e Privacidade, Uncategorized

Monitoramento 24/7: Por que um SOC é essencial na era das ameaças persistentes?

Com o aumento das ameaças digitais, um SOC 24/7 tornou-se essencial para empresas que precisam de monitoramento contínuo contra ataques sofisticados. Nos últimos anos, ataques de ransomware aumentaram mais de 93% globalmente e o tempo médio para detectar uma violação de segurança ainda gira em torno de 204 dias, segundo relatórios da IBM. Isso significa que muitas empresas descobrem uma invasão apenas meses depois, quando os danos já foram significativos. Diante desse cenário, contar com uma equipe de resposta ativa e um sistema de monitoramento contínuo e gestão de segurança é crucial para prevenir incidentes e minimizar riscos. Mas será que todas as empresas estão preparadas para isso? É aqui que entra o SOC (Security Operations Center), um centro de operações de segurança que funciona 24/7 para monitorar, identificar e mitigar ameaças cibernéticas antes que elas causem grandes impactos. No entanto, com a crescente complexidade das ameaças digitais, a segurança não pode depender apenas da detecção e resposta a ataques. A gestão contínua da segurança, incluindo vulnerabilidades, identidades e governança, também é essencial. Neste artigo, vamos explorar por que um SOC, e sua evolução para Cyber Fusion Center (CFC), se tornaram fundamentais para empresas que desejam estar sempre um passo à frente das ameaças. A evolução das ameaças e o fim da segurança tradicional A segurança cibernética passou por uma transformação significativa na última década. Se antes firewalls, antivírus e políticas básicas de controle de acesso eram suficientes para manter uma empresa protegida, hoje esse modelo tradicional se tornou obsoleto diante da complexidade dos ataques modernos. Os cibercriminosos evoluíram, utilizando inteligência artificial, automação e ataques persistentes para explorar vulnerabilidades em tempo real. Eles não apenas executam invasões silenciosas, mas também se movem dentro da infraestrutura da empresa sem serem detectados, explorando credenciais roubadas e falhas em configurações de segurança. Por isso, a engenharia de detecção (Detection Engineering) se tornou essencial dentro do SOC (CFC), garantindo que as regras de detecção sejam continuamente ajustadas para identificar novas táticas de ataque com máxima eficiência. O grande problema é que a maioria das empresas ainda opera com um modelo reativo de segurança, detectando ataques apenas depois que já foram bem-sucedidos. O crescimento exponencial das ameaças Os números mais recentes mostram um aumento expressivo nas ameaças digitais. E, embora o ransomware continue sendo um dos principais riscos, outros tipos de ataques vêm crescendo e se tornando cada vez mais sofisticados. Ataques de ransomware continuam a crescer O phishing e as fraudes digitais estão mais convincentes A nuvem se tornou um novo alvo crítico Comprometimento de credenciais: o novo vetor de ataque Esses números deixam claro: as ameaças evoluíram, se tornaram mais rápidas e mais difíceis de detectar. Empresas que não adotam um modelo de segurança proativo e contínuo acabam se tornando alvos fáceis para cibercriminosos. O problema da segurança tradicional Apesar da crescente sofisticação dos ataques, muitas empresas ainda operam com um modelo ultrapassado de segurança, baseado em ferramentas isoladas e monitoramento manual. Essa abordagem apresenta falhas graves: Falta de visibilidade em tempo real Reação ao invés de prevenção Falta de integração entre ferramentas Incapacidade de lidar com ataques automatizados Adoção acelerada da nuvem sem segurança adequada Essa fragilidade da segurança tradicional abriu espaço para a necessidade de um novo modelo de proteção, capaz de atuar de forma contínua, integrada e automatizada. SOC x Cyber Fusion Center: A nova geração da segurança cibernética Tradicionalmente, um SOC tem o papel de monitorar, detectar e responder a ameaças, analisando alertas e garantindo que potenciais ataques sejam identificados e contidos antes de causar danos. Entretanto, a evolução das ameaças cibernéticas e o avanço da inteligência artificial criaram novos desafios para a segurança corporativa. Ataques automatizados, invasões silenciosas e fraudes com deepfake exigem uma abordagem mais completa do que apenas monitoramento 24/7. O Cyber Fusion Center da Asper é um exemplo dessa evolução. Diferente de um SOC comum, ele não apenas monitora e responde, mas também antecipa ataques utilizando técnicas como: Essa abordagem garante um tempo de resposta muito menor e uma prevenção mais eficaz contra ameaças emergentes. Por que o Cyber Fusion Center é um passo além? O Cyber Fusion Center da Asper não é apenas um SOC aprimorado. Ele vai além da detecção de ameaças e assume um papel ativo na gestão da segurança corporativa, incorporando inteligência cibernética, automação e governança de segurança. Principais vantagens do CFC: Monitoramento e gestão contínua de segurança, assumindo não só a proteção contra ataques, mas também a administração de firewalls e soluções de segurança do cliente. Dessa forma, o CFC da Asper não apenas detecta ataques, mas também evita que eles aconteçam, garantindo proteção ativa e segurança de ponta a ponta. Além disso, o CFC pode atuar como uma extensão da equipe de segurança do cliente, assumindo a administração de firewalls, controle de acessos e suporte à conformidade regulatória. Isso permite que empresas otimizem sua segurança sem precisar ampliar internamente seus times especializados. Os benefícios de um SOC operando 24/7 Independentemente do setor, empresas hoje precisam de um monitoramento contínuo para detectar e responder a ameaças cibernéticas. Um SOC operando 24/7 oferece uma série de benefícios cruciais para garantir a segurança digital das organizações. 1. Detecção proativa de ameaças O tempo de resposta a um ataque é um dos fatores mais críticos para reduzir danos. Empresas que contam com esse Centro de Operações conseguem detectar e neutralizar ameaças 80% mais rápido do que empresas sem monitoramento contínuo. Isso significa que, ao invés de apenas reagir a um ataque já em andamento, a empresa atua antes que a invasão cause prejuízos reais. 2. Resposta automatizada e inteligente O SOC da Asper opera com automação avançada, garantindo que respostas a incidentes sejam rápidas e coordenadas. Isso reduz drasticamente o tempo que uma ameaça fica ativa dentro da rede, impedindo que ataques se espalhem. 3. Conformidade e adequação a normas Empresas que precisam atender regulamentações como LGPD, ISO 27001 e PCI-DSS têm no SOC um grande aliado. Ele facilita auditorias, gera relatórios detalhados e garante que todas as práticas estejam alinhadas às

Uncategorized

Como o EPM pode proteger sua empresa de ataques cibernéticos: Ransomware e muito mais

Menos privilégios, mais segurança No cenário atual de segurança cibernética, há uma busca constante pela segurança perfeita, pela “bala de prata” que resolve todos os problemas. Entretanto, em cibersegurança não existe uma solução única para todas as necessidades. A melhor estratégia defensiva é pensar como um atacante, conforme o ditado: “O ataque é a melhor defesa”. CEOs, CTOs e CISOs estão sempre à procura de soluções que ofereçam o melhor ROI, TCO e desempenho técnico. Ao contratar soluções como EDR (Endpoint Detection and Response), muitos ganhos são alcançados. No entanto, ao discutir o princípio de segurança, devemos prestar atenção especial ao conceito de “privilégio”. Este é um ponto crítico para os atacantes, e sem as devidas proteções, soluções como EDR podem não ser suficientes. Como os Privilégios Facilitam os Ataques Em um ciclo de ataque típico, o invasor compromete o endpoint de um colaborador comum, que muitas vezes tem o status de administrador local. Este colaborador pode não estar adequadamente protegido, permitindo que o cracker escale privilégios e mova-se lateralmente pela rede, ganhando mais poder para prosseguir com o ataque. Para alcançar a tranquilidade desejada pelos executivos, é necessário adotar uma abordagem complementar que envolva o gerenciamento adequado de privilégios. Microsoft Blocked: Um Caso Recente de Malware Recentemente no Reddit, muitos usuários da plataforma começaram a relatar que se depararam com a tela do Windows travada, contendo o texto “Microsoft Blocked” entre o avatar e o campo de texto para senhas. A verdade é que estamos falando de um Malware, um software malicioso que tem o objetivo de atacar a conta pessoal daquele computador e para isso a remove totalmente. Obviamente que, a vítima não acordou e simplesmente estava com o computador criptografado, visto que se trata de um Ransomware, mas sim havia sido infectada ou permitido o ataque por meio de algum vetor. Quando falamos de Segurança Cibernética, devemos lembrar que os atacantes estão cada vez mais rápidos e cometendo menos erros, com o advento da IA e motores que a modificam para o uso de hacking/cracking. Portas de Entrada para Malware E ao obter acesso por algum dos vetores acima, considerando que o atacante tem o privilégio de um administrador local, nada o impedirá de desabilitar drivers, alterar chaves, registros e outros componentes que soluções como EDR monitoram, o exemplo vale para qualquer controle de segurança que mediante um privilégio pode ser desabilitado. Números e estatísticas Comprometimento de Contas Privilegiadas Cerca de 34% das violações relacionadas à identidade envolvem o comprometimento de contas de usuários privilegiados. Essas contas, que oferecem acesso de alto nível a sistemas críticos, são frequentemente o alvo principal dos atacantes. 63% dos tomadores de decisão de segurança reconhecem que o acesso de alta sensibilidade, especialmente para administradores de TI, não está suficientemente protegido. Crescimento das Ameaças e Técnicas de Ataque Houve um aumento de 95% na exploração de ambientes em nuvem em 2022, destacando a crescente sofisticação dos invasores que buscam movimentação lateral e escalonamento de privilégios nos ambientes em nuvem. A Microsoft relata o bloqueio de 1.000 ataques de senha por segundo, o que evidencia a escala massiva de ataques direcionados a identidades, principalmente de usuários sem autenticação multifator (MFA). Consequências das Violações O custo médio de uma violação de dados relacionada ao comprometimento de identidade ou acesso foi de US$ 4,45 milhões em 2023, com credenciais roubadas ou comprometidas contribuindo significativamente para esses custos. Diante desses achados, é crucial que as organizações implementem modelos de acesso com privilégio mínimo, fortaleçam a gestão de acessos privilegiados a endpoints e entendam que pensar como um atacante é a chave para o sucesso da segurança e resiliência cibernética. Qual a solução? A solução é adotar uma abordagem específica que proporciona o privilégio mínimo, controle de aplicações, elevação de privilégio e combate ao ransomware. Além disso, devemos adotar uma postura crítica e pensar sempre como um atacante para podermos entender lógicas de ataques e possíveis vetores frágeis que temos dentro de nossa empresa, levando o pensamento proativo como base. Fortalecendo os controles de segurança que já temos como EDR, DLP com camadas extras de segurança para cada etapa de uma cadeia de ataque. É hora de considerar a Segurança dos Privilégios de Endpoint, Servidores e aplicações com CyberArk EPM. CyberArk EPM (Endpoint Privilege Management) O gerenciamento de privilégios é uma peça fundamental na construção de uma postura de segurança robusta, e o CyberArk EPM é uma ferramenta poderosa para atingir esse objetivo. Ao implementar o princípio do privilégio mínimo com eficiência, a solução ajuda as organizações a reduzirem riscos, garantirem conformidade e protegerem seus endpoints contra uma gama cada vez maior de ameaças. Em um mundo onde menos privilégios significam mais segurança, o CyberArk EPM oferece o equilíbrio perfeito entre proteção, usabilidade e produtividade. O princípio do privilégio mínimo envolve conceder aos usuários e sistemas apenas as permissões estritamente necessárias para executar suas funções. Isso significa que, por padrão, nenhum usuário deve ter permissões administrativas plenas ou acessar recursos críticos, a menos que isso seja absolutamente necessário. Ao restringir esses privilégios, a organização limita o impacto que um atacante poderia causar caso conseguisse comprometer uma conta ou um endpoint. No entanto, gerenciar permissões de forma eficaz pode ser desafiador, especialmente em grandes ambientes corporativos com centenas ou milhares de endpoints. É aqui que o CyberArk EPM entra em cena. As ameaças cibernéticas atuais evoluem constantemente, e muitas vezes exploram falhas em permissões mal gerenciadas. Sem o gerenciamento adequado de privilégios, ataques como ransomware e malware podem ter um impacto devastador, se aproveitando de contas com privilégios elevados para se espalharem rapidamente pela rede. O CyberArk EPM age como uma barreira eficaz contra esses tipos de ataques, impedindo que contas de usuários comuns se tornem pontos de entrada para invasores. Observe que quando nos referimos a “Endpoints”, queremos dizer igualmente estações de trabalho e servidores, e virtual, no local ou em uma nuvem pública. Com políticas inteligentes e monitoramento contínuo, a solução consegue detectar e bloquear tentativas de elevação de privilégios, tornando os endpoints mais resilientes

Informação

é proteção!

Receba em primeira mão nossos artigos, análises e materiais exclusivos sobre cibersegurança feitos pela Asper.