PT EN ES
Fale conosco

A ameaça da inteligência artificial: você já está perdendo o sono? 

18 de julho de 2025
XM Cyber

Publicado originalmente por Jason Fruge no blog da XM Cyber, parceira da Ambipar ESG para soluções de cibersegurança.      

A ascensão da inteligência artificial (IA) trouxe avanços incríveis, mas também projeta uma longa sombra sobre o cenário da cibersegurança. Agentes maliciosos estão agora aproveitando a IA para automatizar e aprimorar suas capacidades ofensivas, criando um estado de “insônia induzida por IA” para os Chief Information Security Officers (CISOs) que enfrentam um cenário de ameaças em constante evolução e cada vez mais sofisticado. 

Pesquisas recentes do setor destacam um problema crítico: as organizações estão sobrecarregadas pelo volume de exposições de segurança. Estudos indicam que, em média, as organizações possuem cerca de 15.000 exposições que poderiam ser exploradas por atacantes — algumas chegando a mais de 100.000. Isso levanta uma distinção importante entre a gestão de exposições e a gestão de vulnerabilidades. 

A gestão de exposições vai além das Vulnerabilidades e Exposições Comuns (CVEs, na sigla em inglês) — nomenclatura padronizada utilizada mundialmente para identificar falhas de segurança — para analisar todos os caminhos de ataque potenciais em ambientes híbridos — locais, na nuvem e no Active Directory (sistema da Microsoft que gerencia usuários, permissões e acessos em redes corporativas).  

Dessa forma, a gestão de exposições mostra como os atacantes podem combinar vulnerabilidades, configurações incorretas e exposições de identidade para alcançar ativos críticos. Embora vulnerabilidades interconectadas fossem antes difíceis de identificar, a IA está facilitando para os agentes mal-intencionados a descoberta desses caminhos convergentes, conhecidos como “pontos de estrangulamento” (choke points). 

Os ambientes mudam constantemente, o que torna impossível encontrar e resolver todas as exposições. Identificar as mais importantes — aquelas exposições interconectadas — é complexo. Mesmo com esforços dedicados, as equipes de segurança têm dificuldade em manter a confiança de que identificaram todos os caminhos de ataque críticos. Agora, imagine a inteligência artificial ampliando a velocidade e a eficiência com que agentes maliciosos conseguem encontrar e explorar essas vulnerabilidades interconectadas. Essa é a nova realidade que enfrentamos. 

As abordagens modernas de segurança focam na modelagem de caminhos de ataque e em testes de invasão simulados, usando gêmeos digitais dos ambientes de produção. Em vez de apenas identificar vulnerabilidades, essas soluções mapeiam como os atacantes podem se movimentar dentro da rede, identificando as áreas mais críticas — ou pontos de estrangulamento — que seriam alvos para alcançar ativos essenciais. Pesquisas mostram que apenas 2% das exposições estão nesses pontos críticos. Esse insight é fundamental, pois a gestão de exposições envolve tanto questões de identidade quanto CVEs. 

Ataques impulsionados por inteligência artificial podem facilitar que adversários encontrem e explorem vulnerabilidades que antes eram difíceis de descobrir. Isso torna a modelagem de caminhos de ataque ainda mais essencial. Análises avançadas de grafos de ataque podem revelar todos os caminhos possíveis, permitindo que as equipes de segurança compreendam os riscos potenciais.  

Muitos ativos críticos podem ser alcançados em apenas um a quatro passos a partir do ponto inicial de invasão. Por exemplo, um atacante pode começar com um e-mail de phishing (passo 1), explorar um servidor web vulnerável (passo 2), acessar credenciais desprotegidas (passo 3) e, por fim, chegar ao banco de dados financeiro (passo 4). 

Principais estratégias para enfrentar ataques impulsionados por inteligência artificial 

  • Correção priorizada: As soluções modernas de segurança devem priorizar os problemas com base em seu potencial de impacto. Embora a IA possa ajudar atacantes a encontrar inúmeras vulnerabilidades, é essencial focar nos caminhos que podem causar os maiores danos. 
  • Visão holística: As equipes de segurança precisam ir além da análise de ativos individuais e considerar suas interconexões, entendendo como os atacantes podem se mover de um para outro. Com ataques baseados em IA sendo capazes de se deslocar rapidamente pelas redes, compreender todo o caminho do ataque é fundamental. 
  • Monitoramento contínuo: A postura de segurança é dinâmica. Pesquisas indicam que organizações com uma postura de segurança deficiente podem apresentar até seis vezes mais exposições. Testes de invasão simulados de forma contínua permitem que as equipes de segurança se mantenham à frente em um cenário de ameaças em constante evolução. 
  • Insights contextualizados: Soluções de segurança abrangentes devem fornecer insights baseados em contexto sobre todas as exposições, desde a nuvem até a infraestrutura central, identificando os principais pontos de interseção onde os caminhos de ataque se convergem. Isso é essencial diante de ataques sofisticados impulsionados por IA, que podem empregar diversas técnicas a partir de diferentes partes da sua infraestrutura. 

Dados do setor destacam que focar apenas em vulnerabilidades como as CVEs não é suficiente. Elas representam menos de 1% das exposições e apenas 11% das exposições envolvendo ativos críticos. Em contraste, problemas de identidade e de credenciais — especialmente no Active Directory — representam uma enorme superfície de ataque, e os ambientes em nuvem já respondem por mais da metade de todas as exposições de ativos críticos. As abordagens modernas de segurança precisam analisar essas superfícies de ataque complexas para ajudar as organizações a entender onde seus ativos críticos estão mais vulneráveis. 

Embora o crescimento dos ataques impulsionados por IA represente um desafio significativo, ele não é intransponível. Ao implementar uma modelagem abrangente dos caminhos de ataque e uma gestão contínua das exposições, as organizações podem proteger melhor seus ativos críticos e sua infraestrutura. A chave é entender não apenas as vulnerabilidades individuais, mas como elas se interconectam e quais caminhos podem abrir para atacantes determinados. 

— 

A Ambipar ESG, aliada à XM Cyber, pode te ajudar com a cibersegurança da sua organização! 

Conheça as nossas soluções 

a360


a360
a360


uma empresa

Botão Fechar
Verificado pela Leadster
Botão Fechar
close-link