O software de detecção e resposta de endpoint (EDR) tornou-se uma forma popular de proteção contra ataques de ransomware. No entanto, os pesquisadores dizem que os hacks relacionados a essa tecnologia, embora raros, estão aumentando gradualmente em frequência.

Fonte da imagem: freepik

À medida que os ataques de hackers se tornam mais destrutivos e generalizados, defesas poderosas contra empresas como a CrowdStrike Holdings e a Microsoft se tornaram muito importantes para o setor de segurança cibernética. O software de detecção e resposta de endpoint (EDR) foi projetado para detectar sinais precoces de atividade maliciosa em laptops, computadores, servidores e outros dispositivos — “endpoints” em uma rede de computadores — e bloqueá-los antes que invasores possam roubar dados ou bloquear o dispositivo.

No entanto, especialistas dizem que os hackers desenvolveram soluções alternativas para alguma forma de tecnologia EDR, permitindo que eles contornassem produtos que se tornaram o padrão ouro para proteger sistemas críticos. Pesquisadores de várias empresas de segurança cibernética disseram que o número de ataques nos quais o EDR é desabilitado ou ignorado é pequeno, mas crescente, e que os hackers estão se tornando mais criativos ao encontrar maneiras de contornar a proteção mais forte que ele oferece. O mercado de EDR e outras novas tecnologias de segurança de endpoint cresceu 27%, atingindo US$ 8,6 bilhões globalmente no ano passado, liderado pela CrowdStrike e pela Microsoft, de acordo com a IDC.

Um incidente não relatado anteriormente, divulgado pela Bloomberg News, ocorreu em outubro, quando a equipe de segurança dinamarquesa CSIS estava investigando um hack em uma empresa de manufatura europeia. De acordo com Jan Kaastrup, diretor de inovação do CSIS, os hackers exploraram uma vulnerabilidade anteriormente desconhecida no EDR da Microsoft e empacotaram o malware de forma que ele fosse detectado por uma ferramenta de segurança que alertasse a equipe de TI da vítima que o ataque havia sido bloqueado. .

A violação não foi descoberta até que a vítima percebeu os dados saindo da rede corporativa e contatou a empresa dinamarquesa. Kastrup acrescentou que “o software de segurança não pode funcionar sozinho – precisamos de olhos na tela combinados com tecnologia”.

avalanche

Postagens recentes

Dropbox demitirá 16% dos funcionários devido à desaceleração e “idade da IA”

O serviço de armazenamento em nuvem Dropbox juntou-se às fileiras das empresas de tecnologia que…

3 minutos atrás

A Epic Games Store traz uma aventura irônica de sobrevivência no espaço e um “impressionante” Poker Club Ray-Traced Poker Sim

Conforme prometido, em 27 de abril, o serviço de distribuição digital Epic Games Store lançou…

12 minutos atrás

GM cria protocolo automotivo de código aberto e quer que concorrentes o usem

A General Motors anunciou o lançamento de seu próprio protocolo de software de código aberto…

13 minutos atrás

A AMD descobriu por que o Ryzen 7000 e o Ryzen 7950X3D queimam e agora limitará o overclock na plataforma AM5

Outro dia, a AMD reconheceu o problema de burn-in dos processadores Ryzen 7000X3D e anunciou…

14 minutos atrás