O iceberg não é um destino inevitável. Os mesmos princípios que tornam a IA agentiva perigosa podem ser usados a favor da defesa
Por Dennis Brach

A IA agentiva está transformando as ameaças cibernéticas, indo de phishing e deepfakes a explorações contínuas de zero day e ransomware automatizado.
A maioria das organizações não conseguirá acompanhar esse ritmo, mas o mesmo poder da IA pode impulsionar defesas autônomas capazes de finalmente mudar o equilíbrio a favor dos defensores.
A maioria de nós se movimenta pelo mundo digital sem pensar muito no que o mantém funcionando. Acordamos, pegamos um dispositivo, nos conectamos a uma rede e dependemos de aplicativos distribuídos entre nuvens e data centers para realizar nosso trabalho. Como esse fluxo “simplesmente funciona”, é fácil assumir que as práticas de cibersegurança não precisam mudar. Se uma conta é comprometida, redefinimos a senha.
Se um laptop é infectado, reinstalamos o sistema. Se um aplicativo apresenta falhas, atualizamos ou substituímos. Essas tarefas parecem administráveis, e a pilha de segurança opera em segundo plano, alertando ocasionalmente sobre problemas, enquanto firewalls, proteção de endpoints, SIEM e MFA seguem mantendo tudo estável, pelo menos até que os atacantes encontrem uma brecha.
O desafio é imaginar o que acontece quando essas brechas não são mais exploradas por hackers humanos, trabalhando campanha por campanha, mas por adversários autônomos e agentivos. Esses são sistemas de IA que não apenas geram conteúdos convincentes, mas também planejam, agem e se adaptam por conta própria.
Diferentemente de um chatbot estático ou de um script, uma IA agentiva pode mapear uma empresa-alvo, coletar informações de funcionários na internet, disparar mensagens de phishing personalizadas, mudar de tática quando bloqueada e até negociar resgates enquanto lava dinheiro por meio de exchanges de criptomoedas. Em outras palavras, elas não estão auxiliando os atacantes. Elas são os atacantes.
A ponta do iceberg: deepfakes e engenharia social
As ameaças mais visíveis hoje são os deepfakes e o phishing gerados por IA. Vemos vídeos manipulados de figuras públicas e reconhecemos e-mails que parecem assustadoramente autênticos. Mas a IA agentiva torna essas ameaças ainda mais insidiosas.
Imagine um sistema que nunca se cansa de estudar sua rede no LinkedIn, gerar abordagens personalizadas para colegas e revisar sua estratégia sempre que alguém ignora o contato. O que antes era um phishing do tipo “spray and pray” está se transformando em uma manipulação contínua e adaptativa, projetada para desgastar as defesas humanas.
Abaixo da superfície: explorações de zero day
Vulnerabilidades de software são um fato da vida. Assim como um iceberg. Com uma falha a cada poucos milhares de linhas de código, plataformas complexas contêm milhares de fraquezas ocultas. Até agora, a descoberta dessas falhas geralmente exigia habilidade humana, paciência e sorte. A IA agentiva muda essa equação.
Ela pode vasculhar repositórios abertos, aplicar fuzzing em aplicações e encadear pequenas falhas até transformá-las em exploits funcionais, tudo em um ciclo contínuo. Imagine o efeito: enquanto equipes de TI lidam com ciclos de correção que levam semanas, um adversário baseado em IA descobre e arma vulnerabilidades em questão de horas. O acúmulo de falhas não corrigidas se torna uma mina de ouro, e os defensores estão sempre um passo atrás.
Escalando ataques sem descanso
Os grupos criminosos atuais já comprometem centenas de vítimas ao mesmo tempo. Com a IA agentiva, o ritmo e o alcance se multiplicam. Esses sistemas não precisam dormir nem de supervisão. Eles rastreiam a web, identificam novos alvos, geram kits de phishing e conduzem negociações automaticamente.
Alguns grupos de ransomware já utilizam chatbots para “atender” suas vítimas durante a extorsão. A IA agentiva levará isso ainda mais longe, conduzindo negociações multilíngues em tempo real, ajustando exigências com base em relatórios financeiros das empresas e coordenando múltiplas campanhas simultaneamente. O que antes exigia um grupo de operadores agora pode ser executado por um enxame de máquinas incansáveis.
Criptomoedas como volante de aceleração
Uma vez obtido o acesso inicial, a IA agentiva também pode gerenciar o lado operacional do crime. Pagamentos em criptomoedas são automatizados, lavados rapidamente e reinvestidos em novas ferramentas. Pense na transformação do mercado financeiro com a chegada do trading algorítmico. Agora aplique esse mesmo ciclo de crescimento composto ao cibercrime. Cada invasão bem-sucedida financia a próxima, sem gargalos humanos para desacelerar o processo.
A base do iceberg: dificuldades com o Zero Trust
Zero Trust é o modelo ao qual aspiramos: nunca confiar, sempre verificar. No entanto, a maioria das organizações não consegue aplicá-lo em todas as camadas. Endpoints são atualizados de forma inconsistente. O MFA não cobre todas as aplicações. As redes continuam excessivamente planas. O tráfego criptografado, em grande parte, não é inspecionado.
Essas lacunas são exatamente onde os adversários agentivos se destacam. Eles testam continuamente, mudam de rota quando bloqueados e exploram tudo o que permanece sem monitoramento. Enquanto isso, as equipes de segurança ficam soterradas por alertas, escalando por aumento de pessoal, enquanto os atacantes escalam com IA.
Para onde os defensores precisam ir
O iceberg não é um destino inevitável. Os mesmos princípios que tornam a IA agentiva perigosa podem ser usados a favor da defesa. O centro de operações de segurança do futuro combinará a velocidade da IA com o julgamento humano. Imagine a consolidação de telemetria de todos os endpoints, firewalls e provedores de identidade.
Imagine a aplicação de políticas em tempo real em todas as bordas. Imagine o tráfego criptografado sendo descriptografado, inspecionado e recriptografado em milissegundos. E imagine sistemas de IA que não apenas detectam ameaças, mas também as contêm e corrigem automaticamente, entregando aos analistas um ambiente já estabilizado.
Isso não é um sonho. É o caminho a seguir. Analistas continuarão no circuito para definir a estratégia, mas a IA cuidará dos primeiros mil movimentos. Quando essa visão se tornar realidade, o Zero Trust deixará de ser aspiracional. Ele será aplicado de forma invisível e em escala. Pela primeira vez em décadas, o equilíbrio de poder pode voltar a pender a favor dos defensores.
A metáfora do iceberg continua válida: a massa mais perigosa está abaixo da superfície. Com a IA agentiva, essa massa oculta está crescendo. A única forma de evitar a colisão é se adaptar mais rápido do que os adversários que já estão construindo esse iceberg.
Sobre a WatchGuard Technologies, Inc.
A WatchGuard Technologies, Inc. é protagonista global em cibersegurança unificada. Nossa abordagem Unified Security Platform é projetada de maneira única para provedores de serviços gerenciados oferecerem segurança de classe mundial que aumenta a escala e a velocidade de seus negócios, ao mesmo tempo em que melhora a eficiência operacional. Confiados por mais de 17.000 revendedores de segurança e provedores de serviços para proteger mais de 250.000 clientes, os produtos e serviços premiados da empresa abrangem segurança e inteligência de rede, proteção avançada de endpoint, autenticação multifatorial e Wi-Fi seguro. Juntos, eles oferecem cinco elementos críticos de uma plataforma de segurança: segurança abrangente, conhecimento compartilhado, clareza e controle, alinhamento operacional e automação. A empresa tem sede em Seattle, Washington, com escritórios em toda a América do Norte, Europa, Ásia-Pacífico e América Latina.
Palo Alto Networks eleva projeções, enfrenta pressão de custos e sinaliza ajuste de preços em 2026
Segurança cibernética ganha protagonismo na gestão pública após recentes vazamentos de dados
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!































