Se há algo que nunca falta em cibersegurança é a mudança contínua: os atacantes não param de buscar novas formas de burlar defesas. Nos últimos anos, vimos como a inteligência artificial que antes se vendia como ajuda para análise e produtividade tornou-se também uma ferramenta ofensiva capaz de automatizar ataques, dissimular código malicioso e gerar cargas úteis "a carta" em tempo real. Esse salto não é hipotético: equipes de pesquisa como o Google Threat Intelligence Group documentaram como os modelos de linguagem ajudam hoje a camuflar scripts e a transformar malware para que passe despercebido frente a controles clássicos.
A sofisticação não é apenas técnica, mas também operacional. Relatórios públicos, como o que publicou Anthropic, descrevem campanhas nas quais a IA orquestou fases completas do ataque, desde a intrusão inicial até a exfiltração, com grau de autonomia inédito. Ao mesmo tempo aparecem vetores mais criativos e perigosos: o uso de esteganografia para ocultar malware dentro de imagens ou telas falsas de atualização que convencem as vítimas de executar ferramentas que, na verdade, instalam troianos de acesso remoto ou ladradores de credenciais.

O crescimento destas tácticas revelou outro problema: muitos ataques hoje exploram processos humanos e de confiança antes que vulnerabilidades técnicas puras. Campanhas que combinam engenharia social, ataques no ponto médio e técnicas como o SIM swap têm conseguido induzir organizações a desativar proteções ou a remover alertas, o que o malware se propaga sem ativar os sistemas de detecção. A Microsoft tem documentado variantes deste modus operandi em pesquisas de sua equipe de ameaças, mostrando como atores convenceram vítimas para desativar produtos de segurança e dificultar a resposta precoce ( ver relatório).
Diante deste panorama, fica em evidência a limitação de confiar apenas em uma defesa centrada nos endpoints. As soluções de detecção e resposta no endpoint (EDR) são cruciais porque inspecionam processos e comportamentos locais, mas muitas das novas técnicas — desde ferramentas que mutam a sua assinatura em tempo real até ataques que aproveitam dispositivos não geridos — são concebidas para contornar precisamente esse tipo de controlos.
Por isso está a emergir com força a ideia de que EDR e detecção e resposta na rede (NDR) devem trabalhar em estreita colaboração. Enquanto o EDR examina o interior de cada máquina, o NDR observa padrões de tráfego, anomalias na telemetria em trânsito e movimentos laterais que muitas vezes são invisíveis de um agente de endpoint. Essa camada de rede pode detectar variações em volumes, origens ou sequências de pacotes que delatam atividade suspeita, embora os endpoints pareçam limpos. Casos recentes de atores que se deslocam entre domínios —comprometando identidades, nuvens e dispositivos IoT — foram visíveis na rede antes de qualquer um dos endpoints levantar bandeiras vermelhas.
Há exemplos concretos que ilustram esta sinergia. Grupos que aproveitam sistemas não geridos para escalar e criptografar dados foram rastreados graças à visibilidade que oferece NDR e depois conteúdos com EDR quando o ataque atinge endpoints administrados. Pesquisas públicas sobre atores como Blockade Spider Eles mostram como uma abordagem combinada permite ver o movimento através de infraestruturas virtuais e nuvens e, ao mesmo tempo, conter a atividade maliciosa em estações de trabalho e servidores.
Em outros incidentes, o ponto decisivo foi a análise do tráfego de rede: técnicas de living off the land que evitam assinaturas em endpoints podem continuar deixando vestígios nos padrões de comunicação, na geografia aparente dos pacotes ou na forma como se mascaram sessões legítimas. Aí a NDR atua como uma rede de segurança que detecta o que o EDR não está desenhado para ver. Além disso, o aumento do trabalho remoto e do uso de VPN ou serviços gerenciados adiciona outra camada de complexidade: uma equipe comprometida em uma rede de confiança pode se tornar vetor de propagação se ninguém correlaciona sinais de rede com indicadores de endpoint.
A resposta não passa por escolher uma ou outra tecnologia, mas por integrá-las e enriquecer a telemetria com troca de metadados e contexto. Compartilhar sinais entre sistemas acelera a caça de ameaças e reduz os falsos positivos ao dar ao analista uma imagem mais completa: onde começou a intrusão, como se moveu e quais ativos foram afetados. Também obriga a adotar uma visão de segurança que transcende silos — identidade, endpoint, rede, cloud e dispositivos IoT devem colaborar para fechar as janelas de exposição.

Para as equipes de segurança isso significa modernizar os procedimentos do SOC: incorporar detecção baseada em comportamento na rede, automatizar o enriquecimento de alertas com contexto de endpoints e priorizar pesquisas com dados combinados. Plataformas abertas de NDR, por exemplo, oferecem detecções multicamadas que identificam tanto anomalias como padrões conhecidos e permitem aos analistas investigar sinais inéditas ligados a técnicas de evasão baseadas em IA. Uma aproximação assim torna mais difícil que os atacantes escondam seus movimentos por trás de complexidades operacionais ou mudanças de assinatura.
Em suma, a chegada da IA ao arsenal dos atacantes não elimina a eficácia das ferramentas tradicionais, mas obriga a reconfigurar como são usadas: EDR e NDR deixam de ser soluções paralelas para se tornar peças complementares de uma estratégia de defesa. Só através da correlação constante de dados e da adoção de camadas de detecção diversas será possível manter a vantagem competitiva frente a adversários que aprendem a adaptar seu código e seu comportamento em tempo real.
Se você procura leituras para aprofundar, além dos links citados neste artigo, você pode revisar análises e recursos técnicos publicados por equipes de resposta a ameaças e por provedores de detecção de rede que explicam casos concretos e táticas emergentes. E se o seu objetivo é melhorar a postura de defesa de uma organização, a recomendação prática é clara: integrar telemetria, compartilhar contexto entre ferramentas e atualizar processos de resposta para que sejam capazes de absorver a velocidade e a adaptabilidade que a IA traz aos atacantes. Para mais informações sobre plataformas de NDR que ajudam a detectar técnicas novas e evasivas, consulte propostas específicas como a de Corelight, que descrevem abordagens multicamadas para identificar atividade de rede incomum.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...