Devon Kerr

O que o Relatório Global de Ameaças da 2025 revela sobre o cenário de ameaças em evolução

O 2025 Elastic Global Threat Report fornece insights atuais sobre tendências de adversários e estratégias de defesa derivadas de telemetria do mundo real.

4 minutos de leituraRelatórios
O que o Relatório Global de Ameaças 2025 Elastic revela sobre o cenário de ameaças em evolução

Pelo quarto ano consecutivo, a Elastic Security Labs apresenta seu Relatório Global de Ameaças de 2025, sintetizando dados reais de telemetria de usuários para oferecer insights essenciais sobre o cenário de ameaças em constante evolução. O relatório deste ano analisa como a IA está redefinindo as ameaças, destaca as áreas onde os adversários estão intensificando seus esforços e fornece estratégias práticas para que as empresas combatam proativamente esses riscos emergentes.

Principais destaques

  • As prioridades dos adversários no Windows estão mudando. A categoria tática de Execução agora representa quase o dobro da sua participação anterior e ultrapassa a Evasão de Defesa como a principal tática.

  • A superfície de ataque na nuvem é altamente concentrada. Mais de 60% de todos os incidentes de segurança na nuvem se resumem a apenas três objetivos do adversário: Acesso Inicial, Persistência e Acesso a Credenciais.

  • Os adversários estão a usar a IA como arma para diminuir as barreiras de entrada para o cibercrime. Observamos um aumento nas ameaças genéricas, uma tendência provavelmente influenciada por adversários que usam modelos de linguagem de grande escala (LLMs) para gerar rapidamente carregadores e ferramentas maliciosas simples, porém eficazes.

  • O roubo de credenciais de navegador se industrializou. Nossa análise de mais de 150.000 amostras de malware revelou que mais de uma em cada oito foi projetada para roubar dados do navegador. Isso não se destina a uso isolado; essas credenciais são a matéria-prima que alimenta a economia dos corretores de acesso, fornecendo um suprimento constante de chaves para que outros invasores comprometam contas corporativas na nuvem.

O que aprendemos com o relatório

O cenário da segurança está passando por uma rápida transformação. A inovação em ameaças impulsionada por IA por parte dos adversários está evoluindo em ritmo acelerado por meio da síntese simplificada de informações e fluxos de trabalho automatizados. Isso resulta em capacidades adversárias mais diversificadas e novas vias de acesso indiretas. Prevê-se que o papel da IA em ambos os lados da batalha cibernética mude significativamente à medida que essas tecnologias se tornem mais difundidas.

Este relatório revela atividades de ameaças no mundo real, demonstrando uma mudança fundamental na forma como os adversários obtêm sucesso atualmente. Inclui também uma nova seção que descreve nossa visibilidade a partir de fontes não telemétricas, destacando quais famílias de malware e comportamentos de ameaças foram observados externamente.

Os intermediários de acesso estão usando cada vez mais programas de roubo de informações para se manterem distantes dos esforços de defesa coletiva, aumentando significativamente os riscos de exposição de credenciais por meio de armazenamento em nuvem e outros serviços. O software trojanizado, que representou cerca de 61% de todas as amostras de malware observadas, foi um dos principais contribuintes; a metodologia ClickFix é uma das técnicas mais comuns usadas para distribuir trojans e softwares de roubo de informações. Mais de 24% das amostras de malware no Windows representavam famílias de código infostealer com nomes específicos.

As técnicas de defesa e evasão ocupam o primeiro lugar há vários anos. Isso se deve às melhorias nas capacidades de detecção e resposta, que levam os adversários a buscar dispositivos de borda com grande capacidade de desenvolvimento de exploits. A execução representou mais de 32% das técnicas, seguida pela evasão defensiva com 23% e pelo acesso inicial em torno de 19%. Em conjunto, esses padrões mais amplos revelam que os atacantes estão investindo em obter uma posição inicial barata com exposição mínima e em executar rapidamente outros códigos maliciosos. Scripts e técnicas baseadas em navegador, bem como tentativas de comprometimento de SaaS, mostram-nos outro aspecto dessas tendências de ameaças e destacam áreas onde muitas empresas poderiam melhorar suas defesas.

Os perfis de ameaças para BANSHEE, EDDIESTEALER e ARECHCLIENT2 demonstram como algumas das descobertas mais populares da equipe do Elastic Security Labs utilizaram agentes de roubo de informações. A REF7707, uma campanha de ameaças envolvendo as famílias de malware FINALDRAFT, PATHLOADER e GUIDLOADER, fornece detalhes sobre como uma ameaça com motivação de espionagem evadiu as defesas usando a GraphAPI da Microsoft para C2. Sem a visibilidade compartilhada por nossos clientes, essas ameaças poderiam ter tido um impacto muito maior antes de serem reveladas.

Navegue pelo cenário de ameaças da era da IA com a Elastic.

A Elastic Security Labs dedica-se a fornecer pesquisas de segurança cruciais e oportunas para a comunidade de inteligência. Este relatório revela uma mudança no cenário de ameaças — um cenário em que a IA continua a surgir como uma ferramenta tanto para adversários quanto para defensores. Com a Elastic como parceira, este Relatório Global de Ameaças da Elastic de 2025 permite que você tome decisões informadas sobre a melhor forma de lidar com essas ameaças em constante evolução.

O lançamento e o tempo de amadurecimento de todos os recursos ou funcionalidades descritos neste artigo permanecem a exclusivo critério da Elastic. Os recursos ou funcionalidades não disponíveis no momento poderão não ser entregues ou não chegarem no prazo previsto.

Nesta postagem do blog, podemos ter usado ou feito referência a ferramentas de IA generativa de terceiros, que são de propriedade e operadas por seus respectivos proprietários. A Elastic não tem nenhum controle sobre as ferramentas de terceiros e não temos nenhuma responsabilidade ou obrigação por seu conteúdo, operação ou uso, nem por qualquer perda ou dano que possa surgir do uso de tais ferramentas. Tenha cuidado ao usar ferramentas de IA com informações pessoais, sigilosas ou confidenciais. Todos os dados que você enviar podem ser usados para treinamento de IA ou outros propósitos. Não há garantia de que as informações fornecidas serão mantidas seguras ou confidenciais. Você deve se familiarizar com as práticas de privacidade e os termos de uso de quaisquer ferramentas de IA generativa antes de usá-las.

Elastic, Elasticsearch e marcas associadas são marcas comerciais, logotipos ou marcas registradas da Elasticsearch N.V. nos Estados Unidos e em outros países. Todos os outros nomes de empresas e produtos são marcas comerciais, logotipos ou marcas registradas de seus respectivos proprietários.

Compartilhe este artigo