O software de detecção e resposta de endpoint (EDR) tornou-se uma forma popular de proteção contra ataques de ransomware. No entanto, os pesquisadores dizem que os hacks relacionados a essa tecnologia, embora raros, estão aumentando gradualmente em frequência.

Fonte da imagem: freepik

À medida que os ataques de hackers se tornam mais destrutivos e generalizados, defesas poderosas contra empresas como a CrowdStrike Holdings e a Microsoft se tornaram muito importantes para o setor de segurança cibernética. O software de detecção e resposta de endpoint (EDR) foi projetado para detectar sinais precoces de atividade maliciosa em laptops, computadores, servidores e outros dispositivos — “endpoints” em uma rede de computadores — e bloqueá-los antes que invasores possam roubar dados ou bloquear o dispositivo.

No entanto, especialistas dizem que os hackers desenvolveram soluções alternativas para alguma forma de tecnologia EDR, permitindo que eles contornassem produtos que se tornaram o padrão ouro para proteger sistemas críticos. Pesquisadores de várias empresas de segurança cibernética disseram que o número de ataques nos quais o EDR é desabilitado ou ignorado é pequeno, mas crescente, e que os hackers estão se tornando mais criativos ao encontrar maneiras de contornar a proteção mais forte que ele oferece. O mercado de EDR e outras novas tecnologias de segurança de endpoint cresceu 27%, atingindo US$ 8,6 bilhões globalmente no ano passado, liderado pela CrowdStrike e pela Microsoft, de acordo com a IDC.

Um incidente não relatado anteriormente, divulgado pela Bloomberg News, ocorreu em outubro, quando a equipe de segurança dinamarquesa CSIS estava investigando um hack em uma empresa de manufatura europeia. De acordo com Jan Kaastrup, diretor de inovação do CSIS, os hackers exploraram uma vulnerabilidade anteriormente desconhecida no EDR da Microsoft e empacotaram o malware de forma que ele fosse detectado por uma ferramenta de segurança que alertasse a equipe de TI da vítima que o ataque havia sido bloqueado. .

A violação não foi descoberta até que a vítima percebeu os dados saindo da rede corporativa e contatou a empresa dinamarquesa. Kastrup acrescentou que “o software de segurança não pode funcionar sozinho – precisamos de olhos na tela combinados com tecnologia”.

avalanche

Postagens recentes

A previsão de receita da Intel superou as expectativas do mercado, fazendo com que as ações da empresa subissem 20%.

O boom da IA ​​finalmente chegou à Intel, que antes era representada no mercado de…

23 minutos atrás

A Rivian iniciou a produção do SUV elétrico R2, com a primeira unidade já saindo da linha de montagem.

A Rivian iniciou oficialmente a produção em massa do SUV elétrico R2 em sua fábrica…

4 horas atrás

Teste rápido do SSD externo MSI Datamag de 40 Gbps / Armazenamento

A MSI continua a desenvolver sua série de SSDs portáteis magnéticos. Há um ano, a…

8 horas atrás

A Cisco apresentou um protótipo de um switch quântico universal.

A Cisco Systems apresentou um protótipo de um switch de rede universal para sistemas quânticos,…

9 horas atrás

A Microsoft Gaming é coisa do passado – a divisão de jogos recuperou o nome Xbox.

A Microsoft aposentou oficialmente o nome Microsoft Gaming para sua divisão de jogos, retornando à…

9 horas atrás

Os assinantes do Game Pass não ficarão sem Call of Duty em 2026.

Os novos jogos da franquia Call of Duty chegarão ao Game Pass com um atraso…

9 horas atrás