/
Resiliência cibernética

Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero

O Manual do CISO é uma série contínua que apresenta insights estratégicos dos principais executivos de segurança cibernética do setor. Esta publicação apresenta Mark Hughes, Sócio-Gerente Global de Serviços de Segurança Cibernética da IBM.

Quando Mark Hughes, sócio-gerente global de serviços de segurança cibernética da IBM, pensa em IA em segurança cibernética, ele não pensa apenas em termos de risco. Ele vê uma mudança fundamental acontecendo em ambos os lados do campo de batalha.

Por um lado, os invasores estão usando a IA como arma para agir de forma mais rápida, precisa e evasiva. Por outro lado, os defensores agora têm acesso a ferramentas que prometem maior observabilidade, tomada de decisão mais rápida e automação sem precedentes.

Mas aqui está o problema: essas ferramentas só funcionam se os defensores entenderem o contexto em torno do uso da IA, desde os dados que ela ingere até os modelos que ela executa e as decisões que ela toma.  

De acordo com Mark, a forma como você protege e utiliza a IA hoje, especialmente o contexto em torno de seus dados, modelos e fluxos de trabalho, determinará se você ficará à frente dos invasores ou ficará para trás rapidamente.

Conversei com Mark sobre o que diferencia a defesa de IA real de todo esse alarde e por que ela precisa começar com a compreensão do contexto do que está acontecendo na sua rede.

A IA está alimentando ataques mais rápidos e inteligentes

As a leader of IBM’s cybersecurity services, Mark has a front-row seat to how cybercriminals are already taking advantage of AI.

“Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais”, disse ele.

That includes better phishing, smarter reconnaissance, and even early examples of AI attacking AI by manipulating prompts and poisoning models.  

Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais.

Mas o mais notável é que a IA dá velocidade aos invasores. Mark disse que está vendo ataques que costumavam levar horas ou dias agora serem feitos em minutos.

Essa rápida aceleração muda as apostas para os defensores. Detecção, contenção e resposta não podem mais ser manuais. É por isso que Mark acredita que a defesa simultânea, e não fluxos de trabalho sequenciais, é o único modelo viável daqui para frente.

“Com a IA, você não precisa esperar que uma equipe investigue e depois outra equipe faça a contenção. Os agentes estão fazendo essas coisas simultaneamente”, disse ele. “Esse é o poder de usar a IA defensivamente — ela muda o ritmo.”

Não use apenas IA, proteja-a

While most security conversations today center on defending against AI, Mark believes that organizations also need to secure the AI they’re deploying internally. Unsecured AI being used inside your network is just as dangerous as AI-generated attacks coming from outside of it.

Ele descreve três pilares principais para proteger as ferramentas de IA da sua organização:

1. Proteja os dados que vão para os modelos de IA

De acordo com Mark, não é possível proteger a IA sem primeiro proteger os dados de treinamento e entrada. Isso inclui impor controles de acesso a dados, evitar vazamento de informações de identificação pessoal (PII) e entender quem (ou o que) está usando os dados, especialmente à medida que identidades não humanas, como agentes de IA, proliferam.

2. Proteja os próprios modelos

“Vimos organizações baixarem modelos públicos com poucos testes e simplesmente começarem a usá-los”, disse Mark.  

Isso é perigoso. Os modelos precisam ser verificados, testados e monitorados, especialmente quando vêm de fontes externas.

3. Proteja as saídas e o comportamento

Mark alertou sobre ataques de injeção imediata, ajustes finos manipulados e resultados que se desviam muito da intenção. “Muitas pessoas nem sequer verificam se os resultados dos seus modelos são precisos ou seguros”, disse ele. “É aí que o risco entra na sua organização.”

To address these growing threats, Mark recommends using frameworks like the OWASP Top 10 for Large Language Model Applications, which MITRE has also incorporated into its ATT&CK Framework. It’s a foundational resource, covering everything from model poisoning to excessive agency.

O contexto é o plano de controle da IA

Acima de tudo, Mark enfatiza a necessidade de obter o contexto do que está acontecendo na sua rede.  

Não se trata de visibilidade genérica, mas sim de entender quais dados estão entrando em seus modelos, de onde eles vieram, quem os está acessando, como o modelo foi testado e para que a saída está realmente sendo usada.

In Mark’s view, this level of context is what separates secure AI deployment from dangerous experimentation. And it’s where platforms that offer observability like Illumio Insights, which leverage the power of graph-based security, rise to the top.

Captura de tela do hub Illumio Insights

Mark explicou que os gráficos de segurança não mostram apenas controles, mas também os relacionamentos entre sistemas, agentes e comportamentos. “Isso lhe dá o contexto para tomar decisões mais inteligentes — ou melhor ainda, deixar que a IA as tome por você”, disse ele.

A segurança baseada em IA + agentes é o futuro

Para Mark, o futuro da segurança cibernética está em sistemas controlados por agentes. Agentes com tecnologia de IA podem monitorar ambientes, compartilhar sinais, tomar decisões e aplicar controles em tempo real.

Uma vulnerabilidade é descoberta e um agente de IA ajusta instantaneamente políticas e regras. Outros agentes verificam a alteração, contêm os sistemas afetados e atualizam os registros de conformidade — tudo sem intervenção humana.

“Esse cenário não é hipotético”, disse Mark. “Já estamos vendo organizações liberando de 30 a 40% de suas equipes em operações de segurança de alto volume para que possam se concentrar em outras prioridades. Tudo isso vem da introdução de mão de obra digital para lidar com detecção, resposta e até mesmo conformidade.”

The best place to start AI transformation? Your security operations center (SOC). Mark sees it as the part of the stack where AI enhancements bring the quickest wins.  

Seu conselho aos líderes de segurança: “Não destrua e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar do ruído.”

A partir daí, as equipes devem priorizar a contenção de violações. “A IA não vai impedir todas as violações, mas pode impedir totalmente que elas se espalhem”, disse ele.

Não rasgue e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar.

Os invasores não estão esperando para usar IA. Você também não pode.

Os invasores já passaram da fase de testar a IA. Eles já estão usando e fazendo bem.  

Da engenharia social ao movimento lateral, o cenário de ameaças está ficando mais rápido, mais inteligente e mais difícil de defender.

É por isso que esperar para criar estratégias de defesa aprimoradas por IA não é mais uma opção.

“Você precisa de contexto, visibilidade e simultaneidade”, disse Mark. “Os agentes de IA tornam tudo isso possível, mas somente se você os implementar agora.”

A segurança da IA começa com o contexto. Experimente o Illumio Insights gratuitamente hoje mesmo para obter observabilidade baseada em gráficos em tempo real que detecta e contém ataques.

Tópicos relacionados

Artigos relacionados

Illumio é autorizada como autoridade de numeração CVE (CNA)
Resiliência cibernética

Illumio é autorizada como autoridade de numeração CVE (CNA)

Saiba como a designação CNA da Illumio nos ajuda a proteger melhor nossos clientes.

Luzes, câmera, hackeamento: especialistas cibernéticos criticam hackers de Hollywood
Resiliência cibernética

Luzes, câmera, hackeamento: especialistas cibernéticos criticam hackers de Hollywood

Junte-se a dois especialistas em segurança cibernética enquanto eles analisam cenas de alguns dos filmes mais famosos de Hollywood para destacar o tratamento impreciso e desatualizado da pirataria e da cibersegurança em filmes.

A evolução do design de sistemas: de interfaces somente de gravação à automação multinuvem
Resiliência cibernética

A evolução do design de sistemas: de interfaces somente de gravação à automação multinuvem

Obtenha informações sobre a evolução do design de sistemas e dos sistemas distribuídos — e os desafios e oportunidades que estão por vir.

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem
Resiliência cibernética

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem

Descubra como os gráficos de segurança de IA potencializam a detecção e resposta na nuvem (CDR) para detectar movimentos laterais, identificar riscos e impedir violações antes que elas se espalhem.

Ataques gerados por IA: como se manter protegido com Zero Trust
segmentação

Ataques gerados por IA: como se manter protegido com Zero Trust

Saiba por que criar a segurança Zero Trust com a segmentação Zero Trust em sua essência é fundamental para defender sua organização contra ameaças de IA.

O que é a observabilidade de nuvem baseada em IA? Um guia completo
Resiliência cibernética

O que é a observabilidade de nuvem baseada em IA? Um guia completo

Saiba como a observabilidade da nuvem baseada em IA transforma dados brutos em insights acionáveis, ajudando as equipes a detectar ameaças, impedir o movimento lateral e ativar o Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?