/
Resiliência cibernética

O que o Projeto Glasswing significa para as pessoas que gerenciam a segurança cibernética

O Projeto Glasswing da Anthropic foi lançado há algumas semanas, e você provavelmente já viu as manchetes.  

Doze parceiros, incluindo líderes em tecnologia e segurança cibernética como Microsoft, Apple, Amazon, Google, CrowdStrike e Palo Alto Networks, concordaram em usar o modelo de IA Mythos Preview de Claude para fins de segurança defensiva. A Anthropic destinou US$ 100 milhões em créditos de uso para essa iniciativa.

O Mythos Preview já descobriu milhares de vulnerabilidades zero-day de alta gravidade, incluindo falhas em todos os principais sistemas operacionais e navegadores da web. Descobriu vulnerabilidades em semanas que toda a comunidade de pesquisa em segurança deixou passar durante décadas.

Andrew Rubin, CEO e fundador da Illumio, afirmou categoricamente em uma postagem recente em seu blog que essa não é uma mudança incremental. Quando os atacantes se movem na velocidade de uma máquina enquanto os defensores continuam se movendo na velocidade de um humano, o jogo acaba.  

O antigo modelo de tentar bloquear ameaças no perímetro está ultrapassado, a prevenção perfeita sempre foi uma utopia – ainda mais agora – e a resiliência precisa substituir a prevenção como a missão central da cibersegurança.

O anúncio da Anthropologie é muito importante, e eu quero falar sobre o que acontece a seguir. Especificamente, quero explorar o que isso significa para as pessoas que gerenciam TI e segurança cibernética em organizações que não estão na lista de parceiros do projeto.

A onda de CVE está chegando.

Vamos ser específicos sobre a capacidade demonstrada por Mythos.  

O Mythos Preview analisa softwares de produção existentes, como sistemas operacionais, navegadores e bibliotecas de código aberto dos quais bilhões de pessoas dependem diariamente.  

Ele encontra vulnerabilidades de forma autônoma, escreve exploits funcionais e encadeia múltiplas falhas em sequências de ataque completas. E consegue isso com uma taxa de sucesso de 83% na primeira tentativa.

No momento, essa funcionalidade está disponível apenas em um processo de liberação controlada. Cerca de 40 organizações têm acesso, com regras rigorosas sobre uso defensivo e divulgação coordenada.  

A Anthropic reporta as vulnerabilidades primeiro aos responsáveis pela manutenção antes de torná-las públicas, para dar-lhes tempo de corrigi-las. A plataforma só publica detalhes técnicos após a implementação das correções.

Mas eis o que a própria Anthropic reconheceu em seu anúncio: “O trabalho de defesa da infraestrutura cibernética mundial pode levar anos. É provável que as capacidades de IA de ponta avancem substancialmente nos próximos meses.”

Essas capacidades irão se disseminar. Se a Anthropic construiu, outros também construirão. A liberação controlada ganha tempo, mas não muda o rumo que as coisas estão tomando.

Estamos caminhando para um mundo onde a descoberta de vulnerabilidades acontece na velocidade da máquina, continuamente, em todos os softwares existentes.

E o ecossistema CVE já está sobrecarregado. O GitHub registrou um aumento de 224% nos relatórios de vulnerabilidades em um período recente de 90 dias. Os responsáveis pela manutenção estão sobrecarregados, e isso antes mesmo de as descobertas do Mythos começarem a fluir em grande volume pelo sistema de divulgação.

O que isso significa para os CISOs, diretores de TI e equipes de segurança?

É útil pensar nisso da perspectiva de uma pessoa que recebe uma notificação numa manhã de terça-feira informando que 40 novas vulnerabilidades críticas (CVEs) foram descobertas em softwares em execução em seu ambiente.

A aplicação de patches já era impossível em grande escala. Agora, isso é uma fantasia.  

O problema com a aplicação de patches nunca foi o patch em si. São as cadeias de dependência, os testes de regressão e as janelas de aprovação de alterações. Não é possível simplesmente atualizar um sistema de produção crítico sem garantir que ele continue funcionando posteriormente.  

Em média, uma empresa leva de 60 a 150 dias para corrigir uma vulnerabilidade crítica. Quando modelos de IA do tipo Mythos geram centenas de CVEs críticas por semana em toda a pilha de software, essa matemática não apenas falha, mas se torna absurda.  

Seu programa de gerenciamento de vulnerabilidades acabou se tornando um exercício de triagem.

Toda equipe de segurança já possui um acúmulo de milhares de vulnerabilidades não corrigidas. Essa lista de espera está prestes a se multiplicar.  

A questão já não é "conseguimos corrigir tudo o que é crítico?" Mas "será que conseguimos descobrir quais 2% desses fatores realmente importam em nosso ambiente específico?"  

As ferramentas de análise e gerenciamento de exposição tornam-se mais valiosas do que nunca, não apenas para encontrar vulnerabilidades, mas também para priorizá-las. As equipes de segurança precisam saber qual dessas 500 novas CVEs realmente representa uma vulnerabilidade que um invasor poderia explorar em sua rede.

O tempo para explorar essa vulnerabilidade diminuirá ainda mais.

Já estamos vendo o tempo necessário para os atacantes explorarem vulnerabilidades diminuir.  

Segundo pesquisas recentes, 32% das CVEs exploradas no primeiro semestre de 2025 apresentaram atividade de exploração no dia da divulgação ou em data anterior. A exploração de vulnerabilidades ultrapassou o phishing como o principal vetor de acesso inicial.  

Agora, imagine adicionar modelos de IA capazes de gerar exploits funcionais em 10 a 15 minutos por aproximadamente um dólar. A janela entre a "vulnerabilidade publicada" e a "exploração em ambiente real" está se aproximando de zero.  

Seu ciclo de reparos de 90 dias não é mais apenas um plano, mas sim um risco.

Será que o Mythos vai mudar a forma como o software é desenvolvido?

Neste momento, os participantes do Glasswing estão usando o Mythos para analisar o software de produção existente. Não está integrado ao ciclo de vida de desenvolvimento de software (SDLC).  

Mas é ingenuidade pensar que isso continuará sendo assim no futuro. Uma vez que você tenha um modelo capaz de encontrar vulnerabilidades zero-day em código de produção nessa escala, o próximo passo óbvio é executá-lo durante o desenvolvimento, em pipelines de CI/CD, antes que o código seja lançado.

Esse é o cenário otimista. Se a análise de vulnerabilidades do tipo Mythos se tornar parte do ciclo de vida de desenvolvimento de software (SDLC), o software ficará mais seguro antes de chegar à produção. Isso significa que os fornecedores distribuem menos vulnerabilidades e, eventualmente, a enxurrada de CVEs se estabiliza.

Mas essa transição levará anos. Todas as principais empresas de software precisam integrar essa funcionalidade, reformular seus processos de desenvolvimento e corrigir os problemas encontrados pelo modelo antes do lançamento.  

Entretanto, vivemos nesse limbo. A IA encontra vulnerabilidades mais rapidamente do que qualquer pessoa, fornecedor ou cliente, consegue corrigi-las.

Por que a contenção de violações baseada na segmentação é a resposta

Se você não consegue aplicar patches na velocidade da máquina (e realmente não consegue), precisa de controles que já estejam implementados antes que a vulnerabilidade seja explorada. É aqui que a conversa precisa mudar da remediação da violação para a contenção.

A segmentação torna-se o principal fator de controle, em vez de um mero recurso opcional.

Se um atacante conseguir explorar uma vulnerabilidade poucas horas após sua divulgação, a única coisa que limita os danos é a sua capacidade de se movimentar lateralmente após a invasão inicial.  

A microsegmentação em tempo real e obrigatória, com ferramentas como o Illumio Segmentation, limita o raio de impacto, independentemente da vulnerabilidade específica explorada. É independente de vulnerabilidades.  

E é exatamente disso que você precisa quando o volume de vulnerabilidades excede sua capacidade de rastreá-las individualmente.

A pergunta muda de “o que é vulnerável?” para “o que é acessível?”  

Uma vulnerabilidade crítica de dia zero em um sistema isolado, sem caminhos de movimento lateral, é considerada de baixa prioridade.  

Mas uma falha de gravidade média em um sistema que se encontra no caminho mais curto entre o perímetro da sua rede e seus ativos críticos? Isso é uma verdadeira emergência.  

As equipes precisam entender não apenas onde estão as vulnerabilidades, mas também como os invasores podem se movimentar lateralmente em seu ambiente. Soluções como o Illumio Insights os ajudam a priorizar o controle da disseminação onde ele é mais necessário.

Os controles de identidade e acesso agravam o efeito.

A segmentação impede que invasores se movam pela sua rede. Controles de identidade robustos limitam o que um invasor pode fazer, mesmo dentro de um segmento. Isso possibilita acesso com privilégios mínimos, credenciais sob demanda e verificação contínua.  

Cada camada de contenção adicionada torna o trabalho do invasor mais difícil, independentemente da rapidez com que ele conseguiu entrar.

Cinco coisas para fazer a seguir

Então, o que você pode fazer a respeito? É por aqui que você deve começar.

  • Faça disso uma decisão de resiliência empresarial, e não um projeto de segurança. A segmentação é uma disciplina contínua diretamente ligada à forma como sua empresa opera sob pressão. Comece por enquadrar a conversa ao nível da liderança: se uma credencial for comprometida amanhã, o que de facto impede o atacante de aceder a sistemas críticos? Se essa resposta não for clara, você está incorrendo em risco operacional não quantificado. Aplique a política, teste-a e expanda-a ao longo do tempo. O objetivo é um conjunto cada vez menor de trajetórias de movimento lateral .
  • Defina a superfície que deseja proteger. Identifique as cargas de trabalho cuja violação seria verdadeiramente catastrófica: controladores de domínio, sistemas de pagamento, dados de pacientes, ambientes de tecnologia operacional. Cada decisão deve estar relacionada a uma única pergunta: isso reduz os caminhos que um invasor pode percorrer para alcançar esses ativos ?
  • Identifique os riscos mapeando os possíveis movimentos dos atacantes. É preciso entender não apenas o que é vulnerável, mas também o que é alcançável. Mapeie os caminhos que existem desde um possível ponto de apoio até seus ativos críticos. Toda relação de confiança implícita que você não tenha definido explicitamente é um caminho que um atacante pode explorar .
  • Para evitar movimentos laterais, segmente primeiro o núcleo. Comece onde o impacto for maior. Aplique políticas de segmentação em torno dos seus sistemas mais críticos, valide-as com base no tráfego real e, em seguida, implemente-as e expanda-as para o restante. O valor se multiplica à medida que você remove mais caminhos .
  • Construa um modelo de resposta em torno da contenção. Presuma que os atacantes conseguirão entrar. Seu plano de resposta deve se concentrar em quão rapidamente você pode isolar os sistemas afetados, limitar a propagação e manter as operações. O confinamento não é um último recurso. É o controle que determina o resultado.

Por que a segurança baseada em patches não funciona mais?

Mythos não é uma má notícia. O modelo de divulgação coordenada é exatamente o tipo de implementação responsável de IA que precisamos.  

Mas isso acelera um acerto de contas que a indústria de segurança cibernética vem evitando.  

O modelo de segurança centrado em patches está falido. A estrutura já estava cedendo sob o peso de mais de 30.000 CVEs por ano. A descoberta em larga escala impulsionada por IA irá quebrar esse paradigma completamente.

As organizações que se saírem bem nessa situação não serão as que implementarem as correções mais rapidamente. Serão eles que aceitaram que não podem consertar tudo. Eles construirão seus ambientes de acordo, com contenção de violações baseada em segmentação e priorização de riscos por trajetória.

Esse tipo de infraestrutura já era considerado uma prática recomendada. A prévia de Claude Mythos da Anthropic acaba de tornar isso urgente.

Veja como Segmentação Illumio Permite o controle de violações em tempo real em todo o seu ambiente.

Artigos relacionados

Experimente o Illumio Insights hoje mesmo

Veja como a observabilidade com IA ajuda você a detectar, entender e conter ameaças mais rapidamente.