A atualização que não pode deixar de fazer: fim do suporte para o Office 2016 e o Office 2019

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Por que razão as plataformas de IA precisam agora, mais do que nunca, da tecnologia Deep CDR™

Partilhar esta publicação

Tal como muitos outros, li recentemente o relatório sobre a utilização abusiva da Anthropic e a subsequente cobertura da Reuters. Ambos confirmam algo que os líderes de segurança previram, mas que esperavam não ver tão cedo: os atacantes estão agora a alimentar com malware as estruturas de IA para o melhorar.

E não o estão a fazer carregando ficheiros executáveis em bruto. As plataformas de IA já bloqueiam esses ficheiros. Em vez disso, estão a incorporar malware nos mesmos ficheiros de produtividade diária que os sistemas de IA aceitam para trabalho legítimo, como por exemplo:

  • PDFs
  • Documentos Word
  • Folhas de cálculo
  • Registos
  • Arquivos ZIP
  • Ficheiros de código-fonte
  • Imagens com metadados

No meu próximo livro, Cybersecurity Upside Down, discuto a razão pela qual estes formatos foram sempre os portadores de malware mais fiáveis. Isso não mudou. O que mudou é que as estruturas de IA agora ingerem estes ficheiros diretamente, interpretam-nos como conteúdo e tentam ajudar de forma crítica. Os atacantes pedem simplesmente ao modelo para corrigir erros, ajustar a lógica ou gerar novas variantes. A IA torna-se um assistente involuntário de desenvolvimento de malware.

Exemplos públicos neutros de como tipos de ficheiros comuns e fidedignos podem rotineiramente transmitir malware:

Quando um ficheiro passa nos filtros básicos de carregamento, a IA lê o conteúdo como texto e não como uma ameaça. As estruturas de IA confiam no formato do ficheiro. Os atacantes exploram essa confiança. E isso faz com que esta via de ataque seja subtil e eficaz.

É precisamente aqui que Deep Content Disarm and Reconstruction tecnologia Deep CDR™) se torna não só útil, mas absolutamente necessária.

O que a tecnologia Deep CDR™ realmente faz

A tecnologia Deep CDR™ é fundamentalmente diferente das tecnologias de deteção tradicionais. Não se baseia em assinaturas, heurísticas ou análises comportamentais. Não procura inspecionar ficheiros para determinar se um ficheiro pode ser seguro.

Em vez disso, a tecnologia Deep CDR™ parte de um pressuposto simples: qualquer ficheiro pode ser malicioso.

A sua força provém de um processo em três fases:

  1. Identifique o verdadeiro tipo de ficheiro
    A tecnologia Deep CDR™ analisa a estrutura interna do ficheiro. Se o ficheiro estiver disfarçado como outro tipo de ficheiro, a tecnologia Deep CDR™ identifica o que ele realmente é e bloqueia-o ou processa-o de forma adequada.
  2. Descompacte o ficheiro na íntegra
    A tecnologia Deep CDR™ abre o ficheiro… depois abre todos os objetos nele incorporados… em seguida, descompacta os arquivos contidos nesses objetos… e assim por diante, até que todas as camadas sejam reveladas. Nada fica oculto.
  3. Recrie uma versão limpa e segura do ficheiro
    Esta é a parte importante. A tecnologia Deep CDR™ não «limpa» o ficheiro original. Em vez disso, cria um novo ficheiro PDF, documento Word, folha de cálculo ou imagem utilizando apenas o conteúdo seguro e válido – removendo scripts, macros, lógica incorporada e quaisquer componentes ocultos.

O resultado parece o mesmo para o utilizador, mas o código perigoso nunca chega ao sistema de IA.

Por que é que todos os fluxos de trabalho de IA precisam da tecnologia Deep CDR™

Qualquer sistema de IA que aceite ficheiros carregados pelo utilizador está exposto a ameaças baseadas em ficheiros. Os ficheiros de produtividade continuam a ser o vetor de malware número um, e isso não vai mudar. A adoção da IA aumentou drasticamente o volume de arquivos sendo processados. Essa escala amplifica o risco.

Fotografia de Benny Czarny, fundador e diretor executivo da OPSWAT

Os modelos de IA são criados para ler e interpretar conteúdos, não para analisar a estrutura do ficheiro em busca de comportamento malicioso. Não inspeccionam código incorporado ou componentes ocultos. Limitam-se a processar o que está lá dentro.

Benny Czarny
Fundador e Diretor Executivo da OPSWAT

A tecnologia Deep CDR™ colmata esta lacuna. Garante que, antes mesmo de a IA processar um ficheiro, este já tenha sido totalmente reconstruído numa versão segura e fiável. Protege o sistema de IA, o utilizador e a organização que o implementa.

Descubra aqui como funciona a tecnologia Deep CDR™.

Etiquetas:

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.