A interrupção da primeira campanha de espionagem cibernética de IA relatada pela Anthropic revela como os atores da ameaça estão transformando a IA dos agentes em grande escala.
O surgimento da IA de agentes, juntamente com infraestruturas ofensivas sofisticadas, deu aos agentes de ameaças um modelo para operar cadeias de ferramentas de agentes de forma muito mais eficaz do que as defesas podem resolver hoje. Neste momento, os agentes de ameaças dominam.
Esta realidade já é evidente no Reino Unido, onde 61% dos executivos citam as ameaças à segurança cibernética como uma das principais preocupações para impulsionar a IA.
Reconhecendo que o equilíbrio de poder mudou, o Plano de Ação Cibernética do Reino Unido do Departamento de Ciência, Inovação e Tecnologia visa fortalecer a segurança e a resiliência dos serviços públicos digitais face a estas ameaças.
Isto não é surpreendente. O trabalho do Aardvark da OpenAI e da equipe XBOW, entre outros, mostra como agentes qualificados de caça a ameaças que treinam pesquisadores qualificados podem vencer pesquisadores individuais.
Existem agora capacidades semelhantes para os agentes de ameaças. Eles agora têm um roteiro claro para usar a IA para executar ataques em vários estágios com total autonomia, já limitado pelas limitações do ciclo humano.
Se não for controlada, esse tipo de cadeia de ataques causará sérios problemas às equipes de segurança. Contudo, os atacantes não são os únicos que podem tirar partido deste reforço das capacidades e processos técnicos; as equipes de segurança podem usar a mesma abordagem para fortalecer suas defesas.
O que antes era uma vulnerabilidade agora é uma exploração
Os agentes de IA reduziram drasticamente o tempo entre a descoberta e a exploração de vulnerabilidades. Um artigo de pesquisa de 2024 mostrou como o GPT-4, armado com descrições CVE, poderia explorar vulnerabilidades do mundo real por conta própria. Na verdade, foi bem sucedido com 87% das vulnerabilidades testadas.
Recentemente, o Google anunciou que sua pesquisa Big Sleep encontrou muitas vulnerabilidades de dia zero em projetos de código aberto. Uma colaboração entre DeepMind e Project Zero, Big Sleep incluiu um conjunto de agentes de vários estágios projetados para descobrir vulnerabilidades de software e criar explorações operacionais.
Embora a Big Sleep tenha capacitado os líderes de segurança do setor para impedir a realização de tais explorações, não há dúvida de que atores mal-intencionados estão usando as mesmas técnicas para atacar alvos.
Os atores de ameaças agora operam cadeias de agentes
Isso não é mais puramente hipotético. Os adversários estão dividindo as fases de ataque em cargas de trabalho de agentes separadas e usando cadeias de agentes para executar cada fase de forma autônoma.
Por exemplo, os agentes de ameaças na Coreia do Norte e na China estão a utilizar IA em todas as fases das suas operações, desde o perfil das vítimas até à análise de dados e criação de identidade.
O relatório de espionagem cibernética da Anthropic descobriu que os agentes de ameaças chineses usam agentes de IA para conduzir de forma independente 80-90% das operações de ataque, incluindo a identificação de alvos de infraestrutura valiosos, a localização de vulnerabilidades, a sua exploração e a recolha de credenciais.
A intervenção humana foi necessária menos de sete vezes em pontos críticos de decisão. Operando a milhares de solicitações por segundo, os agentes de IA reduziram drasticamente o cronograma e a mão de obra necessária para a execução da campanha.
O Relatório de Inteligência de Ameaças de 2025 da Anthropic também revelou que a IA está permitindo que atores de ameaças menos qualificados aprendam e executem táticas, técnicas e procedimentos mais sofisticados.
Cibercriminosos com conhecimento técnico mínimo usaram Claude para desenvolver inúmeras variantes de ransomware e vendê-las por US$ 400 a US$ 1.200 em fóruns da Internet. Neste caso, os criminosos confiaram exclusivamente na IA para implementar algoritmos de criptografia e técnicas de evasão.
Graças à IA, agora é mais barato do que nunca para os invasores usarem explorações como armas. A Agentic AI permite que esses ataques se tornem mais autônomos, permitindo que mais atores de ameaças lancem campanhas em escala.
Estas tendências provavelmente resultarão em campanhas de alto volume direcionadas aos dados mais valiosos das empresas.
Para combater esta ameaça, os defensores devem responder com defesas iguais.
Usando agentes para se defender contra agentes
À medida que os invasores constroem cadeias de ferramentas de agentes, as equipes vermelhas internas e os profissionais de defesa também devem aumentar seu próprio uso da IA de agentes. Os defensores precisam de agentes de IA que aproveitem os recursos internos do sistema para fornecer contexto.
Eles podem então usar agentes para dividir as tarefas de defesa em cargas de trabalho separadas, encadeando-as para identificar e corrigir vulnerabilidades antes de explorá-las.
Para executar esses agentes de maneira eficaz, eles exigem um conhecimento profundo do seu ambiente de software. Os agentes de defesa precisam de infraestrutura que forneça os dados e o contexto corretos aos agentes que você implanta. Os gráficos de conhecimento, que mapeiam os relacionamentos entre bases de código inteiras, são uma ferramenta que pode fornecer essa base.
Esta abordagem já está passando da teoria para a prática. Atualmente, estamos trabalhando com os clientes para definir processos de triagem e correção de vulnerabilidades de agentes que abordem as milhares de vulnerabilidades em seu legado que cresceram ao longo do tempo.
Essas cadeias de agentes podem revisar relatórios de vulnerabilidade de forma autônoma, priorizar riscos com base na capacidade de exploração real, identificar falsos positivos, levantar questões de preocupação válida, sugerir correções e enviar solicitações de mesclagem.
Ao integrar insights gráficos para avaliar o potencial “raio de explosão” de cada alteração, os agentes podem recomendar o nível apropriado de revisão humana necessária antes de avançar para a produção, reservando a supervisão humana intensiva para alterações de alto risco enquanto aceleram patches de baixo risco.
Além da prevenção, os agentes de defesa também possibilitam a resiliência. Os defensores podem dividir as tarefas em atividades de detecção e resolução no contexto dos manuais organizacionais.
Os agentes podem cuidar de tudo, desde identificação até investigação e contenção até remediação e post-mortem, minimizando o tempo de permanência e limitando o impacto.
Esses casos de uso representam etapas que nós, como defensores, podemos realizar para aumentar nossos agentes de defesa. A convergência de capacidades e processos técnicos dá-nos novas ferramentas para ajudar a combater os agentes de ameaças e aumentar as nossas operações de defesa.
Com 57% dos executivos do Reino Unido a implementar quadros de governação alinhados com a regulamentação e o Plano de Acção Cibernética do Reino Unido para enfrentar estas ameaças emergentes, a mensagem é clara: os atacantes não estão à espera para tirar partido destas ferramentas. E nós também não deveríamos.
Apresentamos o melhor software de proteção de endpoint.
Este artigo foi produzido como parte do canal Expert Insights da TechRadarPro, onde apresentamos as melhores e mais brilhantes mentes da indústria de tecnologia atualmente. As opiniões expressas aqui são de responsabilidade do autor e não necessariamente da TechRadarPro ou Future plc. Se você estiver interessado em ajudar, mais informações aqui:







