Por muito tempo, realizar um ciberataque era uma ação demorada, com pouca automação. Um hacker passava dias (ou até semanas) analisando sistemas, testando vulnerabilidades e vasculhando brechas até encontrar um ponto fraco para desenvolver e executar um código malicioso. Embora o impacto desses ataques fosse significativo, o processo acontecia gradualmente e o ritmo lento permitia que as equipes de segurança tivessem tempo para identificar a ameaça, mapear sua estrutura e entender seus efeitos.
No entanto, a chegada da Inteligência Artificial mudou o cenário de forma drástica. O que antes era um processo demorado se transformou em algo mais veloz, sofisticado e personalizado, com ataques que se adaptam e evoluem rapidamente, aumentando o risco para as empresas. O tempo de resposta a um ataque, que antes poderia levar até 44 dias, agora pode ocorrer em horas ou até minutos. É o que informa o estudo “2025 Unit 42 Global Incident Response Report“, desenvolvido pela Palo Alto Networks. Uma simulação revelou que o intervalo entre o desenvolvimento de um código malicioso e sua execução pode chegar a apenas 25 minutos.
Segundo o estudo, essa aceleração ocorre devido à automação e personalização impulsionadas pela IA, o que permite aos hackers adaptar seus métodos e escalar as investidas. O impacto dessa mudança no ritmo e na complexidade das ameaças é enorme, tornando as defesas tradicionais incapazes de acompanhar o fluxo rápido e adaptável dos ataques, que exigem respostas igualmente ágeis e integradas. O que vai muito além do que as abordagens antigas poderiam oferecer.
Ataques automatizados são mais rápidos (e mais inteligentes)
Com a chegada de agentes de IA capazes de planejar e executar tarefas de forma autônoma, o campo de batalha da cibersegurança mudou. Agora, em vez de figuras humanas, as equipes de segurança passaram a lidar com sistemas que raciocinam e analisam estruturas em segundos, buscando a melhor maneira de invadir o alvo.
Esse tipo de automação não apenas acelera as etapas de um ataque, como o reconhecimento de alvos e a rapidez na geração de códigos, mas também dificulta a detecção, já que agentes inteligentes podem ajustar seu comportamento para evitar os mecanismos tradicionais de segurança. A principal diferença entre bots simples e agentes autônomos é que, enquanto os primeiros seguem comandos fixos, os segundos podem reagir e modificar suas táticas de forma imprevisível, explorando falhas com técnicas mais sofisticadas.
Além disso, a IA também trouxe uma nova escala para os ataques. Antigamente, as investidas dependiam de ações humanas repetitivas, agora os cibercriminosos podem executar ofensivas em múltiplos pontos simultaneamente, maximizando o impacto e a dificuldade de resposta. O que exige que as defesas cibernéticas não só respondam rapidamente, mas também se antecipem a diferentes tipos de ameaças.
Essa escala, ao reduzir o custo de adaptar a ofensiva a cada alvo, também muda a lógica econômica da operação, porque aumenta o retorno por vítima e abre espaço para a personalização em massa. No Seminário de Segurança do CSAIL (MIT), na palestra “LLMs unlock new paths to monetizing exploits”, que aconteceu em outubro de 2025 nos Estados Unidos, pesquisadores discutiram que modelos de linguagem tendem a permitir ofensivas sob medida, vítima por vítima, em vez de depender apenas de golpes genéricos voltados ao “menor denominador comum”. O mesmo argumento aponta que a tecnologia pode tanto ampliar a busca por vulnerabilidades “mais fáceis” em sistemas menos visados quanto tornar a extorsão mais eficaz ao adaptar a exigência de pagamento ao que há em cada máquina comprometida.
Esse cenário de ataques mais rápidos e adaptáveis representa uma mudança significativa no campo da cibersegurança. O ritmo e a complexidade das ameaças exigem novas abordagens, igualmente automatizadas, que permitam uma reação mais ágil. A evolução das ações maliciosas, potencializada pela IA, desestabiliza as defesas tradicionais, tornando cada vez mais difícil de se acompanhar e exigindo que as empresas revisem suas estruturas e arquiteturas de segurança.
As empresas não podem ficar para trás
Para atacantes, a automação acelera o reconhecimento de alvos, a adaptação de mensagens e o encadeamento de etapas do ataque. Na defesa, as empresas não podem ficar para trás: precisam automatizar a detecção e a resposta para reduzir o intervalo entre identificar e conter o dano. Como observa Marcos Pupo, presidente da Palo Alto Networks para a América Latina, é necessário “usar a IA para defender contra a IA.”
Isso começa pela integração de telemetria, a coleta automática de dados de sistemas e dispositivos, e pela correlação de eventos entre ferramentas, para que um alerta resulte em ação. Marcos afirma que, em muitos incidentes, a informação sobre o ataque já estava disponível, mas não se converteu em resposta por falta de acesso e de integração entre os sinais. Nesse cenário, a automação se consolida como um caminho para a defesa, com roteiros de resposta, priorização e contenção de danos.
No entanto, mais autonomia exige limites mais claros. O artigo “How Prompt Attacks Exploit GenAI and How to Fight Back”, também da Palo Alto Networks, descreve que ataques por injeção de instruções podem desviar o objetivo do sistema, driblar salvaguardas e induzir vazamento de informações, especialmente quando a aplicação acessa bases de conhecimento e ferramentas. Para reduzir esse risco, é importante criar sistemas capazes de identificar manipulação por engenharia de prompts, além de limitar o quanto o modelo pode se afastar das instruções originais. Também se torna viável reforçar o controle de acesso às fontes de dados, para evitar a extração de informações sensíveis.
Outro ponto importante para inserir automação nas empresas é evitar que ela opere em ilhas. Marcos Pupo explica que uma mesma organização acumula diversas ferramentas de cibersegurança de fornecedores distintos, cada uma com painéis de controle e modelos de dados próprios. Isso reduz a interoperabilidade, aumenta a complexidade e torna mais difícil detectar sinais e agir no tempo certo. Assim, a unificação em uma plataforma integrada aparece como pré-condição para a resposta automatizada: concentrar os dados de telemetria de dispositivos e cargas de trabalho na nuvem em um único lago de dados (data lake) permite análises consistentes, correlação mais rápida e ações preventivas e automatizadas, reduzindo as lacunas criadas por uma arquitetura fragmentada.
Uma ponte para entender a virada na prática
Ao tratar a automação e a IA defensiva como método, e não como ferramenta isolada, a empresa deixa de reagir a alertas e passa a operar com decisões repetíveis sobre sinal, prioridade e contenção.
O valor não está em “ter mais tecnologia”, mas em integrar telemetria, correlacionar eventos e transformar a detecção em ação no tempo certo, reduzindo as lacunas que a arquitetura fragmentada cria. No fim, é isso que separa uma segurança que acompanha a velocidade dos ataques de uma defesa tradicional que chega sempre tarde demais.
Quer aprofundar esse diagnóstico, entender por que “usar IA para defender contra IA” virou requisito e ver como dados, governança e proteção sustentam a adoção em escala? Ouça o podcast “A virada de chave da segurança na era da IA”, da MIT Technology Review Brasil, em parceria com a Palo Alto Networks, com Rafael Coimbra, Fernando Fujihara (Deloitte) e Marcos Pupo (Palo Alto Networks).
Acesse aqui: https://rd.mittechreview.com.br/a-virada-de-chave-da-seguranca-da-ia.

