|

Por que a dívida técnica se tornou um passivo de segurança na era da IA

A dívida técnica já não é um simples inconveniente. É um passivo.

Durante anos, os sistemas obsoletos e o software sem suporte foram considerados um peso operacional, um «problema herdado» que deveria ser gerido ao longo do tempo. No entanto, com as disrupções que a IA está a provocar em múltiplas indústrias, esta abordagem está a ser repensada. Estes sistemas já não são apenas lentos ou antiquados; são agora pontos de entrada que podem ser explorados ativamente.

As ferramentas de IA conseguem detetar vulnerabilidades mais rapidamente do que as equipas de segurança as conseguem corrigir, e os atacantes tiram partido dessa velocidade para identificar os sistemas que as organizações não conseguem alcançar. A infraestrutura que as equipas de segurança evitam torna-se, assim, um roteiro para os adversários.

Quando os sistemas herdados não são geridos

A dívida técnica transformou-se num sistema herdado oculto, ou seja, sistemas críticos para as operações, mas invisíveis para as ferramentas de segurança modernas. Estes sistemas são demasiado antigos para suportar agentes de endpoint, demasiado frágeis para atualizar e demasiado essenciais para serem desmantelados. Devido à dificuldade em modificá-los, as equipas tendem a deixá-los intactos. Isto torna-os um esconderijo atrativo para os atacantes.

As plataformas EDR não conseguem monitorizar estes sistemas porque utilizam sistemas operativos obsoletos ou não dispõem dos recursos necessários para suportar agentes modernos. Do mesmo modo, as ferramentas de gestão de identidades e acessos não conseguem aplicar políticas em sistemas anteriores aos atuais padrões de autenticação.

Como resultado, os sistemas herdados não detetados ficam fora do perímetro de segurança moderno, embora estejam dentro da organização. Esta lacuna cria pontos cegos que os atacantes podem explorar sem serem detetados, aumentando a exposição global ao risco, elevando os custos de remediação e comprometendo a confiança nos controlos de segurança.

As ferramentas de reconhecimento baseadas em IA analisam sistematicamente as redes em busca destas vulnerabilidades específicas:

  • Versões SSL/TLS obsoletas
  • Métodos de autenticação herdados
  • CVE conhecidos que permanecem por resolver
  • Sistemas operativos não suportados
  • Protocolos de rede obsoletos
  • Segmentos de rede planos
  • Serviços mal configurados
  • Ambientes de teste esquecidos ou ativos não utilizados
  • Configurações incorretas na cloud ou repositórios públicos
  • Palavras-passe fracas ou predefinidas
  • Portas abertas expostas

Os atacantes utilizam a automatização para mapear a rede e identificar estes pontos fracos à velocidade da máquina. Quando uma brecha de segurança oculta é detetada, os atacantes já efetuaram movimentos laterais, estabeleceram persistência e expandiram o acesso através de sistemas críticos.

Superar os riscos do legado oculto

A rede proporciona visibilidade sobre sistemas a que as ferramentas de identificação e de acesso aos terminais não conseguem chegar. Todos os sistemas herdados comunicam através da rede, o que significa que os padrões de tráfego podem revelar comportamentos invulgares. A telemetria de rede mostra ligações inesperadas, transferências de dados anómalas ou comunicação com infraestruturas suspeitas — todos indícios de que um sistema pode estar comprometido.

A análise de rede permite identificar exploração ativa, desde tentativas de movimento lateral até à obtenção de credenciais e atividades de reconhecimento. Isto é possível mesmo quando o sistema comprometido não consegue executar software de deteção tradicional. Tal deve-se ao facto de a visibilidade da rede se basear na observação direta das comunicações, e não na informação que o próprio sistema fornece sobre a sua atividade.

A visibilidade facilita a deteção imediata de ameaças e os objetivos de modernização a longo prazo, ajudando as equipas de segurança a priorizar e a abordar os sistemas herdados que apresentam os níveis de risco mais elevados. Com base em informação proveniente da rede, as equipas podem identificar os problemas reais de exposição e determinar onde a remediação terá maior impacto, transformando um problema oculto num risco quantificável e tratável, que pode ser reduzido de forma concreta e priorizada.

Para aceder ao artigo original, clique aqui.

Próximos eventos

¿Necesitas más información?


    Em cumprimento do artigo 13.º do Regulamento (UE) 2016/679 Geral sobre a Proteção dos Dados, informamos que a IGNITON irá tratar os seus dados pessoais para gerir a sua consulta. Pode exercer os seus direitos em matéria de proteção de dados através de pedido enviado para o nosso DPO em gdpr@ingecom.net. Pode obter informações adicionais sobre o tratamento de dados na nossa Política de Privacidade publicada em www.ignition-technology.pt/.