Cibersegurança na Era do Software Instantâneo
A inteligência artificial (IA) está mudando rapidamente a forma como o software é escrito, implementado e usado. As tendências apontam para um futuro onde as IAs podem escrever software personalizado de forma rápida e fácil: o “software instantâneo”. Levando isso ao extremo, pode se tornar mais fácil para um usuário ter uma IA escrevendo um aplicativo sob demanda — uma planilha, por exemplo — e excluí-lo quando terminar de usá-lo, do que comprar um comercialmente. Os sistemas futuros podem incluir uma combinação: software tradicional de longo prazo e software instantâneo efêmero, que é constantemente escrito, implementado, modificado e excluído.
A IA também está mudando a cibersegurança. Em particular, os sistemas de IA estão se tornando mais eficientes na detecção e correção de vulnerabilidades em códigos. Isso tem implicações tanto para atacantes quanto para defensores, dependendo de como essa e outras tecnologias relacionadas forem aprimoradas.
Neste ensaio, pretendo adotar uma visão otimista do progresso da IA e especular sobre como seria a cibersegurança dominada pela IA na era do software instantâneo. Há uma série de incógnitas que influenciarão o desenrolar da corrida armamentista entre atacantes e defensores.
Como a descoberta de falhas pode funcionar
Do lado dos atacantes, a capacidade das IAs de encontrar e explorar vulnerabilidades automaticamente aumentou drasticamente nos últimos meses. Já vemos hackers governamentais e criminosos usando IA para atacar sistemas. A exploração é crucial nesse processo, pois confere a um atacante inexperiente capacidades muito além de sua compreensão. À medida que as IAs se aprimoram, espere que mais atacantes automatizem seus ataques usando IA. E, conforme indivíduos e organizações puderem executar modelos de IA poderosos localmente, o monitoramento e a interrupção do uso malicioso de IA por empresas especializadas se tornarão cada vez mais irrelevantes.
Espere que o software de código aberto, incluindo bibliotecas de código aberto incorporadas em software proprietário, seja o alvo principal, pois as vulnerabilidades são mais fáceis de encontrar no código-fonte. A principal incógnita é o quão bem as ferramentas de IA para descoberta de vulnerabilidades funcionarão contra pacotes de software comercial de código fechado. Acredito que em breve elas serão boas o suficiente para encontrar vulnerabilidades apenas analisando uma cópia de um produto comercial, sem acesso ao código-fonte. Se isso se confirmar, o software comercial também será vulnerável.
O software em dispositivos IoT, como carros, geladeiras e câmeras de segurança conectados à internet, será particularmente vulnerável. O mesmo se aplica ao software de IoT industrial em nossas redes elétricas, refinarias e oleodutos, fábricas de produtos químicos e assim por diante, todos conectados à internet. O software de IoT tende a ser de qualidade muito inferior, e o software de IoT industrial tende a ser legado.
O software instantâneo apresenta vulnerabilidades diferentes. Não se trata de um produto de mercado de massa. Ele é criado para uma pessoa, organização ou rede específica. O atacante geralmente não terá acesso a nenhum código para analisar, o que torna menos provável que seja explorado por invasores externos. Se for efêmero, quaisquer vulnerabilidades terão uma vida útil curta. Mas muitos softwares instantâneos permanecem em redes por muito tempo. E se forem carregados em bibliotecas de ferramentas compartilhadas, os atacantes poderão baixar e analisar esse código.
Tudo isso aponta para um futuro onde as IAs se tornarão ferramentas poderosas de ciberataque, capazes de encontrar e explorar automaticamente vulnerabilidades em sistemas em todo o mundo.
Automatizando a criação de patches
Mas isso é apenas metade da corrida armamentista. Os defensores também podem usar IA. Essas mesmas tecnologias de IA para detecção de vulnerabilidades são ainda mais valiosas para a defesa. Quando o lado defensivo encontra uma vulnerabilidade explorável, ele pode corrigir o código e impedir que os atacantes a explorem para sempre.
A forma como isso funciona na prática depende de outra capacidade relacionada: a habilidade das IAs de corrigir softwares vulneráveis, que está intimamente ligada à sua capacidade de escrever código seguro desde o início.
Atualmente, as IAs não são muito boas nisso; o software instantâneo que elas criam geralmente está repleto de vulnerabilidades, tanto porque as IAs escrevem código inseguro quanto porque as pessoas que programam não entendem de segurança. O OpenClaw é um bom exemplo disso.
A segunda incógnita é o quanto as IAs se tornarão melhores em escrever código seguro. O fato de serem treinadas em enormes conjuntos de código mal escrito e inseguro é uma desvantagem, mas elas estão melhorando. Se conseguirem escrever código livre de vulnerabilidades de forma confiável, isso representará uma enorme vantagem para o defensor. E a detecção de vulnerabilidades por IA facilita o treinamento da IA na escrita de código seguro.
Podemos imaginar um futuro onde ferramentas de IA que encontram e corrigem vulnerabilidades façam parte do processo típico de desenvolvimento de software. Não podemos afirmar que o código seria livre de vulnerabilidades — esse é um objetivo impossível —, mas poderia ser livre de vulnerabilidades facilmente detectáveis. Se a tecnologia se tornasse realmente avançada, o código poderia se tornar essencialmente livre de vulnerabilidades.
Corrigindo atrasos e software legado
Para novos softwares — tanto comerciais quanto instantâneos — esse futuro favorece o defensor. Para softwares comerciais e convencionais de código aberto, a situação não é tão simples. Atualmente, o mundo está repleto de softwares legados. Muitos deles — como softwares para dispositivos IoT — não possuem uma equipe de segurança dedicada para atualizá-los. Às vezes, são até mesmo impossíveis de serem corrigidos. Assim como é mais difícil para as IAs encontrarem vulnerabilidades quando não têm acesso ao código-fonte, também é mais difícil para as IAs corrigirem softwares quando não estão integradas ao processo de desenvolvimento.
Não tenho tanta certeza de que os sistemas de IA conseguirão corrigir vulnerabilidades com a mesma facilidade com que as encontram, porque a correção geralmente exige testes e uma compreensão mais abrangentes. Essa é a Incógnita nº 3: a rapidez com que as IAs conseguirão criar atualizações de software confiáveis para as vulnerabilidades que encontrarem e a rapidez com que os clientes poderão atualizar seus sistemas.
Atualmente, existe um intervalo de tempo entre o momento em que um fornecedor lança uma correção e o momento em que os clientes instalam essa atualização. Esse intervalo é ainda maior para softwares corporativos de grande porte; o risco de uma atualização quebrar o sistema subjacente é simplesmente muito grande para que as organizações implementem atualizações sem testá-las primeiro. Mas se a IA puder ajudar a acelerar esse processo, escrevendo correções de forma mais rápida e confiável e testando-as em um ambiente gêmeo gerado por IA, a vantagem será do defensor. Caso contrário, o invasor ainda terá uma janela de oportunidade para atacar os sistemas até que uma vulnerabilidade seja corrigida.
Em direção à autocura
Num futuro verdadeiramente otimista, podemos imaginar uma rede com capacidade de autorreparação. Agentes de IA examinam continuamente o conjunto em constante evolução de softwares comerciais e personalizados gerados por IA em busca de vulnerabilidades e as corrigem automaticamente assim que as encontram.
Para que isso funcione, os contratos de licença de software precisarão ser alterados. Atualmente, os fornecedores de software controlam a frequência de lançamento de patches de segurança. Conceder essa capacidade aos compradores de software tem implicações em relação à compatibilidade, ao direito de reparo e à responsabilidade. Quaisquer soluções nesse sentido são de natureza política, não técnica.
Se a defesa conseguir encontrar, mas não conseguir corrigir de forma confiável, falhas em softwares legados, é aí que os atacantes concentrarão seus esforços. Nesse caso, podemos imaginar um sistema de detecção de intrusões baseado em IA em constante evolução, que escaneia continuamente as entradas e bloqueia ataques maliciosos antes que eles atinjam softwares vulneráveis. Não tão transformador quanto a correção automática de vulnerabilidades em código em execução, mas ainda assim valioso.
O poder desses sistemas de IA defensivos aumenta se eles forem capazes de se coordenar entre si e compartilhar vulnerabilidades e atualizações. Uma descoberta feita por uma IA pode se espalhar rapidamente para todos os usuários do software afetado. Novamente: vantagem para o defensor.
Existem outras variáveis a serem consideradas. O sucesso relativo de atacantes e defensores também depende da quantidade de vulnerabilidades, da facilidade com que são encontradas, da capacidade das IAs de detectar as vulnerabilidades mais sutis e obscuras e do grau de coordenação entre os diferentes atacantes. Tudo isso compõe o Desconhecido nº 4.
Economia da vulnerabilidade
Presumivelmente, as IAs eliminarão primeiro os problemas mais óbvios, o que significa que quaisquer vulnerabilidades restantes serão sutis. Encontrá-las exigirá recursos computacionais da IA. No cenário otimista, os defensores compartilham recursos por meio do compartilhamento de informações, amortizando efetivamente o custo da defesa. Se o compartilhamento de informações não funcionar por algum motivo, a defesa se torna muito mais cara, pois cada defensor precisará realizar sua própria pesquisa. Mas o software instantâneo significa muito mais diversidade no código: uma vantagem para o defensor.
Isso precisa ser equilibrado com o custo relativo para os atacantes encontrarem vulnerabilidades. Os atacantes já possuem uma maneira inerente de amortizar os custos de encontrar uma nova vulnerabilidade e criar um novo exploit. Eles podem buscar vulnerabilidades em diferentes plataformas, fornecedores e sistemas, e podem usar o que encontram para atacar vários alvos simultaneamente. Corrigir uma vulnerabilidade comum geralmente requer a cooperação de todas as plataformas, fornecedores e sistemas relevantes. Novamente, o software instantâneo é uma vantagem para o defensor.
Mas essas vulnerabilidades difíceis de encontrar se tornam mais valiosas. Os atacantes tentarão fazer o que as principais agências de inteligência fazem hoje: encontrar exploits de dia zero que só possam ser explorados por elas . Eles os usarão de forma lenta e parcimoniosa para minimizar a detecção ou de forma rápida e ampla para maximizar o lucro antes que sejam corrigidos. Enquanto isso, os defensores estarão tanto à procura de vulnerabilidades quanto à detecção de intrusões, com o objetivo de corrigir as vulnerabilidades antes que os atacantes as encontrem.
Podemos até imaginar um mercado para compartilhamento de vulnerabilidades, onde o defensor que encontra uma vulnerabilidade e cria uma correção é recompensado por todos os outros na rede de compartilhamento/reparo de informações. Isso pode ser um exagero, mas talvez.
Subindo na pilha
Mesmo no futuro mais otimista, os atacantes não vão simplesmente desistir. Eles atacarão as partes não relacionadas ao software do sistema, como os usuários. Ou procurarão por brechas no sistema: coisas que o sistema tecnicamente permite, mas que não foram intencionais nem previstas pelos desenvolvedores — sejam humanos ou de IA — e que podem ser usadas pelos atacantes a seu favor.
O que resta neste mundo são ataques que não dependem da descoberta e exploração de vulnerabilidades de software, como engenharia social e roubo de credenciais. E já vimos como os deepfakes gerados por IA facilitam a engenharia social. Mas aqui também podemos imaginar agentes de IA defensivos que monitoram o comportamento dos usuários, buscando sinais de ataque. Este é outro caso de uso de IA, e um que nem sei bem como abordar em termos da corrida armamentista entre atacantes e defensores. Mas pelo menos estamos empurrando os ataques para camadas superiores da infraestrutura de segurança.
Além disso, os atacantes tentarão infiltrar e influenciar as IAs defensivas e as redes que elas usam para se comunicar, envenenando seus resultados e degradando suas capacidades. Os sistemas de IA são vulneráveis a todos os tipos de manipulação, como injeção de código, e não está claro se algum dia seremos capazes de resolver isso. Este é o Problema nº 5, e é um problema sério. Pode sempre haver um ” problema de confiança mútua “.
Nenhum futuro é garantido. Realmente não sabemos se essas tecnologias continuarão a evoluir e quando atingirão um patamar estável. Mas, dado o ritmo acelerado com que o desenvolvimento de software de IA melhorou nos últimos meses, precisamos começar a pensar em como a segurança cibernética funciona neste mundo de software instantâneo.
Este ensaio foi publicado originalmente no CSO .
Fonte: Schneier
Clique e fale com representante oficial Sophos
Veja também:
- Falha inédita transforma atualização de software governamental em canal silencioso de malware
- Falha em robôs aspiradores permite acesso remoto
- ROI da segurança: quanto custa não investir?
- Trojan de acesso remoto BTMOB avança no Brasil
- Golpe do “link de viagem”
- O risco silencioso dos arquivos esquecidos
- CERT.br lança novos fascículos da Cartilha de Segurança
- Apenas 5% das organizações confiam totalmente em fornecedores de cibersegurança
- Mentiras mais contadas por cibercriminosos em ligações telefônicas
- O código-fonte de Claude Code parece ter vazado
- Falha expõe limites da segurança padrão do ChatGPT, mesmo após correção
- Ataques com IA estão transformando a estratégia de backup nas empresas

Be the first to comment