Os canais C2 são a espinha dorsal de qualquer ciberataque persistente, servindo para enviar ordens ao malware e extrair informações roubadas. A inovação deste ataque reside na manipulação de pedidos a serviços de IA (como webchats e APIs). Ao integrar instruções maliciosas em prompts que parecem benignos, os atacantes conseguem que o tráfego seja classificado como "comunicação cloud legítima", explorando a confiança que as empresas depositam nestes serviços.
À medida que o uso de ferramentas de IA generativa explode nas empresas, torna-se quase impossível para os sistemas de segurança baseados em assinaturas ou padrões de tráfego conhecidos distinguir entre um colaborador a fazer uma pergunta ao ChatGPT e um malware a receber ordens de um servidor remoto.
A investigação destaca que o abuso de APIs de IA para a transmissão de comandos cria uma complexidade adicional na inspeção de tráfego encriptado. Bloquear o acesso a estas ferramentas não é uma opção viável para muitas organizações, pois impactaria a produtividade. No entanto, deixar o tráfego sem uma análise comportamental profunda abre uma vulnerabilidade crítica que os cibercriminosos já estão a explorar.
Segundo Rui Duro, Country Manager da Check Point Software em Portugal, a convergência entre IA e cibercrime exige que as estratégias de prevenção acompanhem esta evolução, antecipando técnicas emergentes antes que estas se tornem globais.
Para mitigar este novo vetor de ataque, as organizações devem focar-se numa arquitetura de prevenção baseada em IA:
- Inspeção Profunda de Tráfego: Implementar soluções capazes de analisar o contexto e o comportamento de comunicações encriptadas.
- Monitorização de Serviços de IA: Estabelecer políticas rigorosas de controlo e monitorização de acesso a APIs e plataformas de IA generativa.
- Deteção Comportamental: Utilizar ferramentas que identifiquem anomalias no fluxo de dados, em vez de depender apenas de assinaturas de vírus conhecidos.
- Zero Trust: Reforçar a segmentação da rede e o princípio do menor privilégio para limitar o alcance de uma eventual infeção.
A lição desta investigação é clara: se os atacantes estão a usar a IA para esconder os seus rastros, as equipas de defesa precisam de utilizar IA ainda mais avançada para os detetar. A segurança baseada em inteligência em tempo real já não é um luxo, mas uma necessidade básica para qualquer empresa que queira sobreviver no atual panorama de ameaças. Na Wintech, continuaremos a acompanhar estas investigações para que os nossos leitores saibam sempre como proteger os seus ativos digitais.