Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero
O Manual do CISO é uma série contínua que apresenta insights estratégicos dos principais executivos de segurança cibernética do setor. Esta publicação apresenta Mark Hughes, Sócio-Gerente Global de Serviços de Segurança Cibernética da IBM.
Quando Mark Hughes, sócio-gerente global de serviços de segurança cibernética da IBM, pensa em IA em segurança cibernética, ele não pensa apenas em termos de risco. Ele vê uma mudança fundamental acontecendo em ambos os lados do campo de batalha.
Por um lado, os invasores estão usando a IA como arma para agir de forma mais rápida, precisa e evasiva. Por outro lado, os defensores agora têm acesso a ferramentas que prometem maior observabilidade, tomada de decisão mais rápida e automação sem precedentes.
Mas aqui está o problema: essas ferramentas só funcionam se os defensores entenderem o contexto em torno do uso da IA, desde os dados que ela ingere até os modelos que ela executa e as decisões que ela toma.
De acordo com Mark, a forma como você protege e utiliza a IA hoje, especialmente o contexto em torno de seus dados, modelos e fluxos de trabalho, determinará se você ficará à frente dos invasores ou ficará para trás rapidamente.
Conversei com Mark sobre o que diferencia a defesa de IA real de todo esse alarde e por que ela precisa começar com a compreensão do contexto do que está acontecendo na sua rede.
A IA está alimentando ataques mais rápidos e inteligentes
Como líder dos serviços de segurança cibernética da IBM, Mark tem um lugar na primeira fila para ver como os criminosos cibernéticos já estão tirando proveito da IA.
“Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais”, disse ele.
Isso inclui melhor phishing, reconhecimento mais inteligente e até mesmo exemplos iniciais de IA atacando IA manipulando prompts e envenenando modelos.
Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais.
Mas o mais notável é que a IA dá velocidade aos invasores. Mark disse que está vendo ataques que costumavam levar horas ou dias agora serem feitos em minutos.
Essa rápida aceleração muda as apostas para os defensores. Detecção, contenção e resposta não podem mais ser manuais. É por isso que Mark acredita que a defesa simultânea, e não fluxos de trabalho sequenciais, é o único modelo viável daqui para frente.
“Com a IA, você não precisa esperar que uma equipe investigue e depois outra equipe faça a contenção. Os agentes estão fazendo essas coisas simultaneamente”, disse ele. “Esse é o poder de usar a IA defensivamente — ela muda o ritmo.”
Não use apenas IA, proteja-a
Embora a maioria das conversas sobre segurança hoje se concentre na defesa contra IA, Mark acredita que as organizações também precisam proteger a IA que estão implantando internamente. O uso de IA desprotegida dentro da sua rede é tão perigoso quanto ataques gerados por IA vindos de fora dela.
Ele descreve três pilares principais para proteger as ferramentas de IA da sua organização:
1. Proteja os dados que vão para os modelos de IA
De acordo com Mark, não é possível proteger a IA sem primeiro proteger os dados de treinamento e entrada. Isso inclui impor controles de acesso a dados, evitar vazamento de informações de identificação pessoal (PII) e entender quem (ou o que) está usando os dados, especialmente à medida que identidades não humanas, como agentes de IA, proliferam.
2. Proteja os próprios modelos
“Vimos organizações baixarem modelos públicos com poucos testes e simplesmente começarem a usá-los”, disse Mark.
Isso é perigoso. Os modelos precisam ser verificados, testados e monitorados, especialmente quando vêm de fontes externas.
3. Proteja as saídas e o comportamento
Mark alertou sobre ataques de injeção imediata, ajustes finos manipulados e resultados que se desviam muito da intenção. “Muitas pessoas nem sequer verificam se os resultados dos seus modelos são precisos ou seguros”, disse ele. “É aí que o risco entra na sua organização.”
Para lidar com essas ameaças crescentes, Mark recomenda o uso de estruturas como o OWASP Top 10 for Large Language Model Applications, que o MITRE também incorporou em sua estrutura ATT&CK. É um recurso fundamental que abrange tudo, desde envenenamento de modelos até agência excessiva.
O contexto é o plano de controle da IA
Acima de tudo, Mark enfatiza a necessidade de obter o contexto do que está acontecendo na sua rede.
Não se trata de visibilidade genérica, mas sim de entender quais dados estão entrando em seus modelos, de onde eles vieram, quem os está acessando, como o modelo foi testado e para que a saída está realmente sendo usada.
Na opinião de Mark, esse nível de contexto é o que separa a implantação segura de IA da experimentação perigosa. E é aí que as plataformas que oferecem observabilidade, como o Illumio Insights, que aproveitam o poder da segurança baseada em gráficos, chegam ao topo.

Mark explicou que os gráficos de segurança não mostram apenas controles, mas também os relacionamentos entre sistemas, agentes e comportamentos. “Isso lhe dá o contexto para tomar decisões mais inteligentes — ou melhor ainda, deixar que a IA as tome por você”, disse ele.
A segurança baseada em IA + agentes é o futuro
Para Mark, o futuro da segurança cibernética está em sistemas controlados por agentes. Agentes com tecnologia de IA podem monitorar ambientes, compartilhar sinais, tomar decisões e aplicar controles em tempo real.
Uma vulnerabilidade é descoberta e um agente de IA ajusta instantaneamente políticas e regras. Outros agentes verificam a alteração, contêm os sistemas afetados e atualizam os registros de conformidade — tudo sem intervenção humana.
“Esse cenário não é hipotético”, disse Mark. “Já estamos vendo organizações liberando de 30 a 40% de suas equipes em operações de segurança de alto volume para que possam se concentrar em outras prioridades. Tudo isso vem da introdução de mão de obra digital para lidar com detecção, resposta e até mesmo conformidade.”
O melhor lugar para começar a transformação da IA? Seu centro de operações de segurança (SOC). Mark vê isso como a parte da pilha onde os aprimoramentos de IA trazem as vitórias mais rápidas.
Seu conselho aos líderes de segurança: “Não destrua e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar do ruído.”
A partir daí, as equipes devem priorizar a contenção de violações. “A IA não vai impedir todas as violações, mas pode impedir totalmente que elas se espalhem”, disse ele.
Não rasgue e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar.
Os invasores não estão esperando para usar IA. Você também não pode.
Os invasores já passaram da fase de testar a IA. Eles já estão usando e fazendo bem.
Da engenharia social ao movimento lateral, o cenário de ameaças está ficando mais rápido, mais inteligente e mais difícil de defender.
É por isso que esperar para criar estratégias de defesa aprimoradas por IA não é mais uma opção.
“Você precisa de contexto, visibilidade e simultaneidade”, disse Mark. “Os agentes de IA tornam tudo isso possível, mas somente se você os implementar agora.”
A segurança da IA começa com o contexto. Experimente o Illumio Insights gratuitamente hoje mesmo para obter observabilidade baseada em gráficos em tempo real que detecta e contém ataques.
.png)



