{"id":94789,"date":"2026-04-07T10:32:24","date_gmt":"2026-04-07T13:32:24","guid":{"rendered":"https:\/\/www.ecommerceupdate.com.br\/?p=94789"},"modified":"2026-04-07T10:32:44","modified_gmt":"2026-04-07T13:32:44","slug":"ransomware-cresce-com-uso-da-ia-e-agentes","status":"publish","type":"post","link":"https:\/\/www.ecommerceupdate.com.br\/lt\/ransomware-cresce-com-uso-da-ia-e-agentes\/","title":{"rendered":"Ransomware auga naudojant AI ir agentus"},"content":{"rendered":"<p>Nuo Brazilijos iki JAV, Jungtin\u0117s Karalyst\u0117s iki Europos S\u0105jungos, i\u0161pirkos reikalaujan\u010dios programos \u012f\u017eeng\u0117 \u012f de\u0161imtme\u010dio vidur\u012f kaip paralel\u0117s tipas\u201c - nusikaltimas \u201d: ji organizuojasi kaip paslauga, u\u017esako \u017eingsnius ir i\u0161naudoja \u012fmoni\u0173 ir vyriausybi\u0173 priklausomyb\u0119 nuo prijungt\u0173 sistem\u0173 Naujov\u0117 yra ne pats \u0161ifravimas, o tai, kaip turto prievartavimas derinamas su greitesn\u0117mis operacijomis, su daugiau pavogt\u0173 duomen\u0173 ir vis da\u017eniau naudojant dirbtin\u012f intelekt\u0105, siekiant suma\u017einti i\u0161laidas ir padidinti pasiekiamum\u0105.<\/p>\n\n\n\n<p>Ataskaitoje Gr\u0117sm\u0117s kra\u0161tovaizdis 2025, kuri\u0105 paskelb\u0117 ENISA 'ES kibernetinio saugumo agent\u016bra'OE, dirbtinis intelektas buvo \u012fvertintas kaip vienas i\u0161 esmini\u0173 dabartin\u0117s gr\u0117sm\u0117s kra\u0161tovaizd\u017eio element\u0173. Ataskaitoje pabr\u0117\u017eiama, kad dirbtinio intelekto remiamos suk\u010diavimo kampanijos sudar\u0117 did\u017ei\u0105j\u0105 dal\u012f pra\u0117jusiais metais pasteb\u0117tos socialin\u0117s in\u017einerijos iniciatyvos Praktinis poveikis yra tiesioginis: \u012ftikinamesni tekstai, kalbos pritaikymas prie aukos profilio, po\u017ei\u016brio test\u0173 automatizavimas ir atakos veiklos s\u0105naud\u0173 ma\u017einimas.<\/p>\n\n\n\n<p>AI nevisi\u0161kai pakei\u010dia \u017emogaus operatori\u0173 i\u0161pirkos reikalaujan\u010dioje programoje, ta\u010diau suma\u017eina pastangas atliekant veiksmus, kuriems istori\u0161kai reik\u0117jo laiko ir rankini\u0173 \u012fg\u016bd\u017ei\u0173. Kalbos modeliai naudojami kuriant labai suasmenintus el. lai\u0161kus, analizuojant i\u0161filtruotus duomenis, siekiant nustatyti neskelbtin\u0105 informacij\u0105, turin\u010di\u0105 didesn\u012f spaudimo potencial\u0105 ir palaikyti pa\u017eeid\u017eiamumo tyrimus Nacionalinis kibernetinio saugumo centras, JK, jau persp\u0117jo, kad dirbtinis intelektas link\u0119s padidinti esamos taktikos efektyvum\u0105, da\u017enum\u0105 ir mast\u0105, ypa\u010d atliekant pagalbin\u012f atpa\u017einim\u0105 ir i\u0161naudojim\u0105.<\/p>\n\n\n\n<p><strong>AI agent\u0173 vaidmuo<\/strong><\/p>\n\n\n\n<p>Jautriausia pa\u017eanga, ta\u010diau, yra agentu pagr\u012fst\u0173 architekt\u016br\u0173 naudojimas Skirtingai nuo tik teksto modelio, agentai yra sistemos, galin\u010dios planuoti u\u017eduotis, vykdyti i\u0161kvietimus \u012f i\u0161orinius \u012frankius, s\u0105veikauti su API ir i\u0161laikyti kontekst\u0105 per kelis veiksmus, Kai taikomi teis\u0117toje \u012fmon\u0117s aplinkoje, \u0161ie agentai automatizuoja vidinius procesus, integruoja sistemas ir suma\u017eina veiklos trint\u012f. \u012f\u017eeid\u017eian\u010diu po\u017ei\u016briu ta pati logika gali b\u016bti naudojama paskirstyt\u0173 veiksm\u0173 koordinavimui.<\/p>\n\n\n\n<p>Strukt\u016brin\u0117 ataka gali apimti agent\u0105, skirt\u0105 vie\u0161ajai ir vidinei informacijai rinkti, kit\u0105, orientuot\u0105 \u012f kredencial\u0173 patvirtinim\u0105 ir perteklini\u0173 leidim\u0173 naudojim\u0105, ir tre\u010di\u0105j\u0105 \u0161al\u012f, atsaking\u0105 u\u017e debesies paslaug\u0173 API veikim\u0105, kad b\u016bt\u0173 galima susieti i\u0161teklius, \u017eetonus ir prieigos raktus. Nuo pradinio \u012fsibrovimo automatizavimas pagreitina \u0161onin\u012f jud\u0117jim\u0105 ir eksfiltravim\u0105.&nbsp;<\/p>\n\n\n\n<p>Brazilijoje CTIR Gov \u012fsp\u0117jimai jau apra\u0161\u0117 nuo 2022 m. toki\u0173 grupi\u0173 kaip BlackCat\/ALPHV, veikian\u010di\u0173 su \u0161oninio jud\u0117jimo technikomis ir pritaikytu \u0161ifravimu, brendim\u0105. Dabar kei\u010diasi papildomas intelektualios automatizacijos sluoksnis, papildytas augan\u010diu \u012fmoni\u0173 integracij\u0173, pagr\u012fst\u0173 API, paslaug\u0173 paskyromis ir automatizuotais srautais, pritaikymu.<\/p>\n\n\n\n<p>\u0160i konvergencija i\u0161ple\u010dia rizikos pavir\u0161i\u0173 Kiekviena integracija prideda kredencialus, \u017eetonus ir leidimus Kiekvienas \u012fmon\u0117s agentas, turintis veiklos autonomij\u0105, atstovauja naujai ma\u0161inos tapatybei Jei \u0161ie elementai yra pa\u017eeisti, jie gali veikti akivaizd\u017eiai teis\u0117tai aplinkoje. tyrimas nustoja klausti tik \u201cquem accessed\u201d ir pradeda klausin\u0117ti \u201ckuri sistema atliko tam tikr\u0105 veiksm\u0105 ir pagal kuri\u0105 sprendim\u0173 grandin\u0119\u201d.<\/p>\n\n\n\n<p>Techniniu po\u017ei\u016briu, norint reaguoti \u012f \u0161ias naujas gr\u0117smes, reikia atlikti architekt\u016brin\u0119 per\u017ei\u016br\u0105. Privilegij\u0173 valdymas turi apimti paslaug\u0173 paskyras ir automatizuotas integracijas, tampa nulinio pasitik\u0117jimo modeliais, granuliuotu segmentavimu ir grie\u017eta ma\u0161in\u0173 tapatybi\u0173 kontrole. \u017eurnalai turi b\u016bti centralizuoti ir apsaugoti nuo klastojimo, leid\u017eiant atlikti elgesio analiz\u0119, pagr\u012fst\u0105 \u012fvyki\u0173 sekomis, o ne tik atskirais \u012fsp\u0117jimais.<\/p>\n\n\n\n<p>Nekintamos atsargin\u0117s kopijos i\u0161lieka pagrindine priemone prie\u0161 \u0161ifravim\u0105, ta\u010diau jos neapima nutek\u0117jimo turto prievartavimo reputacijos aspekto. Nuolatinis eksfiltracijos steb\u0117jimas ir ai\u0161ki reagavimo \u012f incidentus politika dabar yra strateginio planavimo dalis.<\/p>\n\n\n\n<p>Dirbtinio intelekto pritaikymas \u012fmon\u0117se savaime n\u0117ra problema Prie\u0161ingai, jis gali sustiprinti aptikim\u0105 ir atsak\u0105, kai taikomas strukt\u016bri\u0161kai Rizika kyla, kai agentai veikia su pernelyg dideliais leidimais, integracijos \u012fgyvendinamos be tinkamos inventorizacijos ir automatizuoti sprendimai neturi audituojamo kelio.<\/p>\n\n\n\n<p>I\u0161pirkos reikalaujan\u010dios programos i\u0161 technin\u0117s atakos i\u0161sivyst\u0117 \u012f strukt\u016brin\u012f ekonomin\u012f model\u012f. AI ir autonomini\u0173 agent\u0173 \u012ftraukimas pagreitina \u0161i\u0105 logik\u0105, suma\u017eina nusikalt\u0117li\u0173 i\u0161laidas ir padidina \u012fmoni\u0173 sud\u0117tingum\u0105, tod\u0117l reikia nuolat atnaujinti savo gynybos strategijas. Strateginis prioritetas yra valdyti tapatybes, API ir algoritmus tokiu pat grie\u017etumu, kaip ir fiziniam bei finansiniam turtui.<\/p>\n\n\n\n<p>\u012emon\u0117s, kurios agentus ir automatizavim\u0105 laiko pagrindine rizikos architekt\u016bros dalimi, bus geriau pasirengusios kovoti su kita banga. Tie, kurie AI mato tik kaip produktyvumo \u012frank\u012f, gali per v\u0117lai pasteb\u0117ti, kad nekontroliuojama autonomija tyliai, bet ry\u017etingai i\u0161ple\u010dia poveik\u012f.&nbsp;<\/p>","protected":false},"excerpt":{"rendered":"<p>De Brasil a Estados Unidos, do Reino Unido \u00e0 Uni\u00e3o Europeia, o&nbsp;ransomware&nbsp;entrou no meio da d\u00e9cada como um tipo de \u201ceconomia paralela\u201d da criminalidade digital: organiza-se como servi\u00e7o, terceiriza etapas e explora a depend\u00eancia de empresas e governos de sistemas conectados. A novidade n\u00e3o \u00e9 a criptografia em si, mas sim&nbsp;como a extors\u00e3o se combina [&hellip;]<\/p>\n","protected":false},"author":257,"featured_media":8697,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35,37],"tags":[47,43,48],"class_list":{"0":"post-94789","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-artigos","8":"category-tendencias","9":"tag-artigos","10":"tag-e-commerce","11":"tag-tendencias"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/posts\/94789","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/users\/257"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/comments?post=94789"}],"version-history":[{"count":0,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/posts\/94789\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/media\/8697"}],"wp:attachment":[{"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/media?parent=94789"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/categories?post=94789"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecommerceupdate.com.br\/lt\/wp-json\/wp\/v2\/tags?post=94789"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}