{"id":18711,"date":"2022-01-03T15:57:09","date_gmt":"2022-01-03T18:57:09","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18711"},"modified":"2022-01-03T15:58:04","modified_gmt":"2022-01-03T18:58:04","slug":"matrix-resurrections-state-of-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/","title":{"rendered":"As evolu\u00e7\u00f5es de seguran\u00e7a em Matrix Resurrections"},"content":{"rendered":"<p>Em dezembro de 2021, os criadores de Matrix lan\u00e7aram uma atualiza\u00e7\u00e3o massiva, The Matrix Resurrections, talvez para resolver o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/18686\/\" target=\"_blank\" rel=\"noopener\">estado terr\u00edvel de seguran\u00e7a no sistema<\/a>. Como muitas vezes acontece com corre\u00e7\u00f5es de bugs, a atualiza\u00e7\u00e3o resolve alguns, mas n\u00e3o todos os problemas \u2014 e adiciona alguns novos no processo.<br>\nO que mudou na Matrix nos 18 anos desde a \u00faltima atualiza\u00e7\u00e3o? Hoje, estamos avaliando a \u00faltima parte de uma perspectiva da ciberseguran\u00e7a. Alerta de spoiler!<\/p>\n<h2>Lutando contra avatares piratas<\/h2>\n<p>Como antes, hackers externos se infiltraram na Matrix. Na trilogia original, se o sistema era s\u00e9rio sobre lutar contra a Resist\u00eancia de Zion ou apenas fingiam (e a Matrix dificilmente \u00e9 <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dune-information-security\/18069\/\" target=\"_blank\" rel=\"noopener\">o \u00fanico universo fict\u00edcio que \u00e9 complicado<\/a>). O novo filme cria a impress\u00e3o de que os programas matrix genuinamente n\u00e3o querem forasteiros em seu sistema, que as contramedidas est\u00e3o em pleno vigor, mas simplesmente n\u00e3o s\u00e3o eficazes o suficiente.<\/p>\n<h3>O sinal pirata dos navios hackers<\/h3>\n<p>As naves hackers continuam a transmitir sinais piratas para a Matrix, como faziam antes na \u201cverdadeira realidade\u201d. Embora fosse a coisa l\u00f3gica a fazer, um firewall nunca foi implementado na entrada do Matrix. Usar uma estrat\u00e9gia de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/zero-trust-security\/15805\/\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a> desde o in\u00edcio teria evitado muitos problemas.<br>\n<strong>Status<\/strong>: n\u00e3o resolvido.<\/p>\n<h3>Sistema de transfer\u00eancia de avatar pirata<\/h3>\n<p>Ou a Matrix derrotou o sistema que transmitia avatares piratas em linhas telef\u00f4nicas fixas simuladas e os hackers tiveram que inventar algo novo, ou os \u00faltimos aprimoraram seus m\u00e9todos e abandonaram a telefonia com fios. De qualquer forma, o sistema \u00e9 diferente agora: os novos rebeldes usam um sistema complexo de redirecionamentos din\u00e2micos. Ou seja, eles agora podem transformar portas e espelhos em portais para transportar avatares piratas rapidamente de um lugar para outro e para fazer login no sistema. Tudo isso \u00e9 muito semelhante ao trabalho do Keymaker \u2013 Chaveiro na vers\u00e3o em portugu\u00eas \u2013 no segundo filme; talvez os hackers tenham conseguido replicar (ou pegar emprestado) parte do c\u00f3digo.<br>\n<strong>Status<\/strong>: Pior que antes.<\/p>\n<h3>O Sistema de rastreio de avatares piratas<\/h3>\n<p>A Matrix tornou-se muito mais responsiva \u00e0s a\u00e7\u00f5es de avatares externos. As contramedidas s\u00e3o agora aplicadas (e muito mais rapidamente) em quase todos os casos de infiltra\u00e7\u00e3o rebelde \u2014 talvez os criadores da Matrix seguiram nossas <a href=\"https:\/\/www.kaspersky.com.br\/blog\/matrix-vulnerabilities\/43168\/\" target=\"_blank\" rel=\"noopener\">recomenda\u00e7\u00f5es para a trilogia original<\/a> e finalmente implementaram<a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">EDR<\/a>. Al\u00e9m disso, os hackers agora s\u00e3o for\u00e7ados a ofuscar seus ataques constantemente, por exemplo, abrindo portais em um trem em movimento para manter suas atividades escondidas dos agentes por mais tempo.<br>\n<strong>Status<\/strong>: Melhorado consideravelmente.<\/p>\n<h3>Os agentes da Matrix<\/h3>\n<p>A Matrix abandonou os agentes \u00fanicos, que provavelmente consumiam muitos recursos. Eles agora permanecem como c\u00f3digo, mas existem exclusivamente dentro de uma simula\u00e7\u00e3o virtual dupla de looping. Notamos que Matrix aprendeu a mudar o avatar de qualquer humano conectado ao modo bot em favor do sistema. Visualmente, a diferen\u00e7a \u00e9 que, enquanto antes de um agente substituir o avatar de uma pessoa, agora o avatar aparentemente permanece o mesmo, mas \u00e9 controlado pela intelig\u00eancia artificial.<br>\nEm compara\u00e7\u00e3o com os agentes, os bots agem de forma mais primitiva, mas podem operar no modo enxame, de forma s\u00edncrona e (subjetiva) mais eficiente. As leis f\u00edsicas ainda regem o comportamento dos bots, por\u00e9m, o resultado \u00e9 essencialmente o mesmo. Hackers ainda podem fazer o trabalho; eles s\u00f3 t\u00eam que se esfor\u00e7ar um pouco mais.<br>\n<strong>Status<\/strong>: Diferente, mas n\u00e3o melhor<\/p>\n<h2>Programas de risco<\/h2>\n<p>A Matrix costumava estar cheia de programas desnecess\u00e1rios que n\u00e3o tinham funcionalidades \u00fateis do sistema. Junto com a atualiza\u00e7\u00e3o, a IA eliminou software obsoleto de todo o sistema, destruindo a grande maioria dos programas em risco \u2014 n\u00e3o todos, \u00e9 claro, mas poucos permanecem. Alguns emigraram para o mundo f\u00edsico (n\u00e3o vamos dizer como; isso seria um spoiler demais). De qualquer forma, livrar-se de software desatualizado \u00e9 o movimento certo.<br>\n<strong>Status<\/strong>: Melhorado consideravelmente<\/p>\n<h2>A segmenta\u00e7\u00e3o da rede<\/h2>\n<p>O posicionamento da Matrix em rela\u00e7\u00e3o ao isolamento das sub-redes continua ruim. Do lado de fora, os rebeldes conseguem invadir \u2014 n\u00e3o apenas para a Matrix, mas tamb\u00e9m para uma simula\u00e7\u00e3o da Matrix, implantada dentro em servidores duplamente virtuais. Em outras palavras, a simula\u00e7\u00e3o est\u00e1 na mesma via, por assim dizer; uma vez dentro da rede, um intruso pode ir a qualquer lugar \u2014 por exemplo, contas ou P&amp;D. Em suma, a implementa\u00e7\u00e3o \u00e9 muito desleixada, especialmente dada a aus\u00eancia de um firewall de entrada ou sistema Zero Trust.<br>\n<strong>Status<\/strong>: Mais ou menos igual<\/p>\n<h2>Sistema de controle de anomalias<\/h2>\n<p>O sistema original da trilogia para controlar anomalias no c\u00f3digo (por meio do Escolhido) n\u00e3o funciona mais. Em vez disso, temos um novo sistema, no qual o Escolhido e o Zion n\u00e3o passam mais por ciclos de recorr\u00eancia; em vez disso, a Matrix tenta manipular o Neo reconectado pelo Trinity e colegas.<br>\nO resultado \u00e9 ainda mais deplor\u00e1vel do que antes. Em vez de um humano com algumas anomalias de c\u00f3digo avatar, eles recebem duas \u2013 e isso pode n\u00e3o ser tudo.<br>\n<strong>Status<\/strong>: Muito pior<\/p>\n<h2>O problema do ex-Agente Smith<\/h2>\n<p>A Matrix n\u00e3o destruiu o c\u00f3digo do ex-agente Smith, mas em vez disso assumiu o controle dele e tentou implement\u00e1-lo em um complexo novo sistema de controle de anomalias. A IA provavelmente est\u00e1 interessada nessa parte do c\u00f3digo que possui elementos do c\u00f3digo de Neo.<br>\nA parte respons\u00e1vel pela replica\u00e7\u00e3o descontrolada parece ter sido exclu\u00edda. No entanto, no final do filme, Smith se liberta (como de costume, gra\u00e7as \u00e0 interven\u00e7\u00e3o de Neo), e ele permanece na Matrix. Al\u00e9m disso, ele agora pode mudar de avatar para avatar, uma habilidade que a Matrix n\u00e3o pode controlar. Em outras palavras, se antes Smith era um v\u00edrus bastante est\u00fapido, ele agora se transformou em uma APT altamente otimizada.<br>\n<strong>Status<\/strong>: Muito pior<\/p>\n<h2>Novos problemas<\/h2>\n<p>O equil\u00edbrio de poder mudou significativamente. Primeiro, Zion n\u00e3o foi destru\u00eddo ao final da trilogia original, o que fortalece muito a humanidade. Em segundo lugar, ap\u00f3s uma divis\u00e3o no lado m\u00e1quina, algumas operadoras de IA \u2013 tanto m\u00e1quinas inteligentes quanto personalidades puramente baseadas em software \u2013 est\u00e3o agora do lado da humanidade. O resultado s\u00e3o v\u00e1rias quest\u00f5es fundamentalmente novas.<\/p>\n<h3>Vazamento de dados<\/h3>\n<p>As operadoras de IA fugiram com uma boa quantidade de informa\u00e7\u00f5es, algumas das quais s\u00e3o sens\u00edveis. Os humanos agora sabem muito mais sobre a arquitetura da Matrix e v\u00e1rios sistemas cr\u00edticos.<\/p>\n<h3>Seguran\u00e7a da infraestrutura cr\u00edtica<\/h3>\n<p>Os hackers s\u00e3o muito mais ativos na \u201d verdadeira realidade \u201d e agora atacam periodicamente infraestrutura cr\u00edtica no n\u00edvel f\u00edsico. Al\u00e9m disso, as m\u00e1quinas renegadas ajudam ativamente a humanidade a invadir outras m\u00e1quinas no n\u00edvel de hardware, por exemplo, invadindo o sistema de controle e outros objetos protegidos. Como resultado, os rebeldes de Zion podem continuar roubando os corpos de humanos ligados \u00e0 Matrix.<\/p>\n<h2>Conclus\u00f5es<\/h2>\n<p>Resumindo, a atualiza\u00e7\u00e3o do Matrix piorou a seguran\u00e7a geral das m\u00e1quinas, ao inv\u00e9s de melhor\u00e1-la. Se a IA n\u00e3o tivesse transformado humanos escravizados em baterias, talvez as pessoas pudessem ter ajudado com [security-assessment-services placeholder] uma an\u00e1lisede vulnerabilidade independente [\/security-assessment-services placeholder] vale a pena o esfor\u00e7o antes de lan\u00e7ar uma atualiza\u00e7\u00e3o deste porte.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\">\n","protected":false},"excerpt":{"rendered":"<p>Uma olhada no que mudou na Matrix ap\u00f3s 18 anos desde a \u00faltima atualiza\u00e7\u00e3o.<\/p>\n","protected":false},"author":2577,"featured_media":18713,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[2437,2872,2088,2873],"class_list":{"0":"post-18711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-filmes","10":"tag-the-matrix","11":"tag-verdade","12":"tag-vulnerabiliddades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/matrix-resurrections-state-of-cybersecurity\/18711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/matrix-resurrections-state-of-cybersecurity\/23769\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/19268\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/9667\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/25993\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/matrix-resurrections-state-of-cybersecurity\/23965\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/23650\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/matrix-resurrections-state-of-cybersecurity\/26621\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/matrix-resurrections-state-of-cybersecurity\/26218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/matrix-resurrections-state-of-cybersecurity\/32128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/matrix-resurrections-state-of-cybersecurity\/10396\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/matrix-resurrections-state-of-cybersecurity\/43209\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/matrix-resurrections-state-of-cybersecurity\/18331\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/matrix-resurrections-state-of-cybersecurity\/15649\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/matrix-resurrections-state-of-cybersecurity\/27892\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/matrix-resurrections-state-of-cybersecurity\/32278\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/matrix-resurrections-state-of-cybersecurity\/27958\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/matrix-resurrections-state-of-cybersecurity\/24710\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/matrix-resurrections-state-of-cybersecurity\/30129\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/matrix-resurrections-state-of-cybersecurity\/29920\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/verdade\/","name":"verdade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18711"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18711\/revisions"}],"predecessor-version":[{"id":18729,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18711\/revisions\/18729"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18713"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}