/
Resiliência cibernética

Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero

O Manual do CISO é uma série contínua que apresenta insights estratégicos dos principais executivos de segurança cibernética do setor. Esta publicação apresenta Mark Hughes, Sócio-Gerente Global de Serviços de Segurança Cibernética da IBM.

Quando Mark Hughes, sócio-gerente global de serviços de segurança cibernética da IBM, pensa em IA em segurança cibernética, ele não pensa apenas em termos de risco. Ele vê uma mudança fundamental acontecendo em ambos os lados do campo de batalha.

Por um lado, os invasores estão usando a IA como arma para agir de forma mais rápida, precisa e evasiva. Por outro lado, os defensores agora têm acesso a ferramentas que prometem maior observabilidade, tomada de decisão mais rápida e automação sem precedentes.

Mas aqui está o problema: essas ferramentas só funcionam se os defensores entenderem o contexto em torno do uso da IA, desde os dados que ela ingere até os modelos que ela executa e as decisões que ela toma.  

De acordo com Mark, a forma como você protege e utiliza a IA hoje, especialmente o contexto em torno de seus dados, modelos e fluxos de trabalho, determinará se você ficará à frente dos invasores ou ficará para trás rapidamente.

Conversei com Mark sobre o que diferencia a defesa de IA real de todo esse alarde e por que ela precisa começar com a compreensão do contexto do que está acontecendo na sua rede.

A IA está alimentando ataques mais rápidos e inteligentes

Como líder dos serviços de cibersegurança da IBM, Mark tem uma visão privilegiada de como os cibercriminosos já estão se aproveitando da IA.

“Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais”, disse ele.

Isso inclui técnicas de phishing mais eficazes, reconhecimento mais inteligente e até mesmo exemplos iniciais de IA atacando outra IA, manipulando prompts e envenenando modelos.  

Estamos vendo a IA sendo usada de maneiras que tornam as ameaças tradicionais mais rápidas, mais precisas e mais prejudiciais.

Mas o mais notável é que a IA dá velocidade aos invasores. Mark disse que está vendo ataques que costumavam levar horas ou dias agora serem feitos em minutos.

Essa rápida aceleração muda as apostas para os defensores. Detecção, contenção e resposta não podem mais ser manuais. É por isso que Mark acredita que a defesa simultânea, e não fluxos de trabalho sequenciais, é o único modelo viável daqui para frente.

“Com a IA, você não precisa esperar que uma equipe investigue e depois outra equipe faça a contenção. Os agentes estão fazendo essas coisas simultaneamente”, disse ele. “Esse é o poder de usar a IA defensivamente — ela muda o ritmo.”

Não use apenas IA, proteja-a

Embora a maioria das discussões sobre segurança hoje em dia se concentre na defesa contra a IA, Mark acredita que as organizações também precisam proteger a IA que estão implantando internamente. A utilização de IA não segura dentro da sua rede é tão perigosa quanto ataques gerados por IA vindos de fora dela.

Ele descreve três pilares principais para proteger as ferramentas de IA da sua organização:

1. Proteja os dados que vão para os modelos de IA

De acordo com Mark, não é possível proteger a IA sem primeiro proteger os dados de treinamento e entrada. Isso inclui impor controles de acesso a dados, evitar vazamento de informações de identificação pessoal (PII) e entender quem (ou o que) está usando os dados, especialmente à medida que identidades não humanas, como agentes de IA, proliferam.

2. Proteja os próprios modelos

“Vimos organizações baixarem modelos públicos com poucos testes e simplesmente começarem a usá-los”, disse Mark.  

Isso é perigoso. Os modelos precisam ser verificados, testados e monitorados, especialmente quando vêm de fontes externas.

3. Proteja as saídas e o comportamento

Mark alertou sobre ataques de injeção imediata, ajustes finos manipulados e resultados que se desviam muito da intenção. “Muitas pessoas nem sequer verificam se os resultados dos seus modelos são precisos ou seguros”, disse ele. “É aí que o risco entra na sua organização.”

Para lidar com essas ameaças crescentes, Mark recomenda o uso de frameworks como o OWASP Top 10 para Aplicações de Modelo de Linguagem de Grande Porte, que a MITRE também incorporou em seu framework ATT&CK. É um recurso fundamental, que abrange tudo, desde o envenenamento por modelos até o excesso de influência.

O contexto é o plano de controle da IA

Acima de tudo, Mark enfatiza a necessidade de obter o contexto do que está acontecendo na sua rede.  

Não se trata de visibilidade genérica, mas sim de entender quais dados estão entrando em seus modelos, de onde eles vieram, quem os está acessando, como o modelo foi testado e para que a saída está realmente sendo usada.

Na visão de Mark, esse nível de contexto é o que diferencia a implementação segura de IA da experimentação perigosa. E é aí que plataformas que oferecem observabilidade, como o Illumio Insights, que aproveitam o poder da segurança baseada em grafos, se destacam.

Captura de tela do hub Illumio Insights

Mark explicou que os gráficos de segurança não mostram apenas controles, mas também os relacionamentos entre sistemas, agentes e comportamentos. “Isso lhe dá o contexto para tomar decisões mais inteligentes — ou melhor ainda, deixar que a IA as tome por você”, disse ele.

A segurança baseada em IA + agentes é o futuro

Para Mark, o futuro da segurança cibernética está em sistemas controlados por agentes. Agentes com tecnologia de IA podem monitorar ambientes, compartilhar sinais, tomar decisões e aplicar controles em tempo real.

Uma vulnerabilidade é descoberta e um agente de IA ajusta instantaneamente políticas e regras. Outros agentes verificam a alteração, contêm os sistemas afetados e atualizam os registros de conformidade — tudo sem intervenção humana.

“Esse cenário não é hipotético”, disse Mark. “Já estamos vendo organizações liberando de 30 a 40% de suas equipes em operações de segurança de alto volume para que possam se concentrar em outras prioridades. Tudo isso vem da introdução de mão de obra digital para lidar com detecção, resposta e até mesmo conformidade.”

Qual o melhor ponto de partida para a transformação da IA? Seu centro de operações de segurança (SOC). Mark considera essa a parte do processo em que os aprimoramentos de IA trazem os resultados mais rápidos.  

Seu conselho aos líderes de segurança: “Não destrua e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar do ruído.”

A partir daí, as equipes devem priorizar a contenção de violações. “A IA não vai impedir todas as violações, mas pode impedir totalmente que elas se espalhem”, disse ele.

Não rasgue e substitua. Encontre um parceiro ou plataforma que possa ampliar o que você já tem com agentes que podem acelerar sua equipe, aumentar a precisão e se destacar.

Os invasores não estão esperando para usar IA. Você também não pode.

Os invasores já passaram da fase de testar a IA. Eles já estão usando e fazendo bem.  

Da engenharia social ao movimento lateral, o cenário de ameaças está ficando mais rápido, mais inteligente e mais difícil de defender.

É por isso que esperar para criar estratégias de defesa aprimoradas por IA não é mais uma opção.

“Você precisa de contexto, visibilidade e simultaneidade”, disse Mark. “Os agentes de IA tornam tudo isso possível, mas somente se você os implementar agora.”

A segurança da IA começa com o contexto. Experimente o Illumio Insights gratuitamente hoje mesmo para obter observabilidade baseada em gráficos em tempo real que detecta e contém ataques.

Tópicos relacionados

Artigos relacionados

Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero
Resiliência cibernética

Manual do CISO: Por que a defesa da IA começa com o contexto, não com o exagero

Aprenda como os líderes de segurança podem criar defesas mais fortes com tecnologia de IA protegendo dados, modelos e fluxos de trabalho — e por que o contexto é essencial para se manter à frente.

Não impeça: 4 etapas para criar um plano de migração para a nuvem
Resiliência cibernética

Não impeça: 4 etapas para criar um plano de migração para a nuvem

Essas etapas ajudarão você a criar um plano de migração para a nuvem vencedor, a fim de atingir a maturidade da migração para a nuvem.

Nossas histórias favoritas de Zero Trust de janeiro de 2024
Resiliência cibernética

Nossas histórias favoritas de Zero Trust de janeiro de 2024

Veja um resumo das notícias do Zero Trust deste mês, incluindo por que construir resiliência e confiança será uma referência comercial crítica em 2024.

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem
Resiliência cibernética

Como os gráficos de segurança da IA estão mudando a detecção e a resposta na nuvem

Descubra como os gráficos de segurança de IA potencializam a detecção e resposta na nuvem (CDR) para detectar movimentos laterais, identificar riscos e impedir violações antes que elas se espalhem.

Ataques gerados por IA: como se manter protegido com Zero Trust
segmentação

Ataques gerados por IA: como se manter protegido com Zero Trust

Saiba por que criar a segurança Zero Trust com a segmentação Zero Trust em sua essência é fundamental para defender sua organização contra ameaças de IA.

O que é a observabilidade de nuvem baseada em IA? Um guia completo
Resiliência cibernética

O que é a observabilidade de nuvem baseada em IA? Um guia completo

Saiba como a observabilidade da nuvem baseada em IA transforma dados brutos em insights acionáveis, ajudando as equipes a detectar ameaças, impedir o movimento lateral e ativar o Zero Trust.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?