Ami Luttwak, chefe de tecnologia da Wiz, traz uma perspetiva essencial para uma das questões mais prementes de hoje: como é que a inteligência artificial está a transformar os ciberataques? A sua resposta revela algo fundamental sobre a própria segurança. “A cibersegurança é em grande parte psicológica”, explica. Cada mudança tecnológica cria novas oportunidades para os atacantes. À medida que as organizações integram rapidamente a IA nas suas operações — através de ferramentas de geração de código, agentes autónomos e aplicações específicas — as potenciais superfícies de ataque multiplicam-se exponencialmente. Esta aceleração, embora aumente a produtividade dos desenvolvedores, muitas vezes introduz implementações descuidadas e detalhes negligenciados que criam lacunas de segurança.
A Wiz, adquirida pelo Google em 2024 por 32 mil milhões de dólares, recentemente concluiu experimentos que revelaram um padrão preocupante. Mecanismos de autenticação inseguros aparecem consistentemente em aplicações geradas por IA. A razão é simples: “É simplesmente mais fácil construir assim”, nota Luttwak. Quando os desenvolvedores pedem aos agentes de IA para escrever código sem exigir explicitamente a abordagem mais segura, as ferramentas cumprem com o caminho de menor resistência. O desafio fundamental que as empresas enfrentam hoje é equilibrar velocidade com proteção.
A Evolução Paralela: Tanto Defensores quanto Atacantes a Abraçar a IA
O que torna o momento atual particularmente complexo é que os atores maliciosos também descobriram o potencial da IA. Os atacantes agora utilizam técnicas orientadas por prompts e os seus próprios agentes de IA para conduzir operações. “Pode-se realmente observar atacantes a usar prompts como parte dos seus ataques”, observou Luttwak. Estes não se limitam à geração de código. Os atores de ameaça procuram ativamente por ferramentas de IA implantadas e instruem-nas a revelar segredos, apagar sistemas ou expor ficheiros. A dinâmica mudou fundamentalmente, de atacantes a tentarem esconder-se das ferramentas de segurança para atacantes a utilizarem ativamente essas mesmas ferramentas.
Esta capacidade estende-se às implantações internas de IA que as empresas usam para aumentar a produtividade. Estas integrações abrem portas ao que os profissionais de segurança chamam de “ataques à cadeia de fornecimento”. Quando os atacantes invadem um serviço de terceiros com acesso profundo à infraestrutura de uma empresa, podem mover-se lateralmente para sistemas anteriormente protegidos.
Quando Ferramentas de Terceiros se Tornam Vetores de Ataque
O compromisso Drift forneceu uma demonstração concreta. A empresa, que fornece chatbots de IA para vendas e marketing empresariais, foi invadida no final de 2024. Os atacantes obtiveram tokens de autenticação, usaram-nos para se mascarar como o chatbot legítimo, acederam a instâncias do Salesforce pertencentes a centenas de clientes empresariais e moveram-se lateralmente dentro dos ambientes dos clientes. As organizações afetadas incluíram a Cloudflare, Palo Alto Networks e Google. Notavelmente, Luttwak destacou que “o código malicioso foi implantado pelo atacante, e também foi criado usando geração de código orientada por IA.”
Outro incidente importante, denominado “s1ingularity”, visou a Nx, uma ferramenta de desenvolvimento JavaScript usada por milhares de desenvolvedores em todo o mundo. Em 2024, atores de ameaça injectaram malware destinado a identificar ferramentas de assistentes de IA como Claude e Gemini a correrem nas máquinas dos desenvolvedores. O malware então comandou essas ferramentas de IA a procurar autonomamente informações sensíveis — chaves API, tokens, credenciais — e a exfiltrá-las. A violação expôs milhares de credenciais de desenvolvedores, concedendo aos atacantes acesso a repositórios privados do GitHub e infraestruturas mais profundas.
Repensar a Arquitetura de Segurança num Mundo Impulsionado por IA
Luttwak enfatiza que, apesar de representarem apenas cerca de 1% das empresas, as organizações que utilizam ferramentas de IA já estão a sofrer ataques semanais que afetam milhares de clientes. “Se analisar a sequência do ataque, a IA desempenhou um papel em cada fase”, observou. “Esta transformação está a acontecer mais rápido do que alguma vez testemunhámos. A indústria deve acelerar as suas capacidades defensivas em paralelo.”
A própria Wiz evoluiu para enfrentar este cenário. Fundada em 2020 com foco na identificação de configurações incorretas e vulnerabilidades em ambientes de cloud, a empresa expandiu-se significativamente nos últimos 18 meses. Em setembro de 2025, lançou a Wiz Code, concebida para proteger o ciclo de vida do desenvolvimento de software, capturando problemas de segurança precocemente através de princípios de “segurança por design”. Em abril de 2025, surgiu a Wiz Defend, oferecendo deteção e resposta a ameaças em tempo real para ambientes de cloud. Luttwak reforça que oferecer o que chama de “segurança horizontal” requer compreender as aplicações dos clientes a um nível fundamental.
Segurança Deve Começar Antes de Escrever Código
Para empresas em fase inicial, Luttwak oferece orientações claras: as startups não devem automaticamente entregar dados sensíveis de empresas a “todos os pequenos fornecedores SaaS com uma equipa reduzida, independentemente das promessas sobre insights de IA”. Em vez disso, ele defende que segurança e conformidade devem ser prioridades fundamentais, não uma reflexão posterior. “Precisa de um CISO (diretor de segurança da informação) desde o início — mesmo que a sua equipa seja de apenas cinco pessoas”, insistiu.
A abordagem prática envolve adotar mentalidades de segurança de nível empresarial antes de qualquer código existir. Isto inclui implementar registos de auditoria, autenticação multifator, controlos de acesso em produção, protocolos de desenvolvimento, medidas de responsabilização e capacidades de login único. A própria Wiz obteve a conformidade SOC2 Tipo II — um padrão de segurança importante — antes de escrever código substancial. “É muito mais fácil obter a certificação SOC2 com cinco funcionários do que com 500”, revelou Luttwak.
As decisões de arquitetura têm peso igual. Empresas que visam clientes empresariais devem desenhar sistemas onde os dados do cliente permanecem isolados no ambiente do próprio cliente, e não misturados com a infraestrutura do fornecedor.
A Oportunidade à Frente
Luttwak vê a era atual como uma de oportunidade genuína para inovação em cibersegurança. Segurança de email, defesa contra phishing, proteção contra malware e segurança de endpoints enfrentam novos padrões de ataque que exigem novas soluções. O mesmo se aplica à “segurança orientada por IA” — ferramentas que usam IA para defender contra ameaças alimentadas por IA. Muitas equipas de segurança ainda estão a aprender como implementar estas capacidades de forma eficaz. Segundo Ami Luttwak, o campo permanece totalmente aberto, com novos vetores de ataque a surgir em todas as áreas de segurança. “É hora de repensar todos os aspetos das nossas defesas”, concluiu.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Como Ami Luttwak vê a IA remodelando o panorama de ameaças à cibersegurança
Ami Luttwak, chefe de tecnologia da Wiz, traz uma perspetiva essencial para uma das questões mais prementes de hoje: como é que a inteligência artificial está a transformar os ciberataques? A sua resposta revela algo fundamental sobre a própria segurança. “A cibersegurança é em grande parte psicológica”, explica. Cada mudança tecnológica cria novas oportunidades para os atacantes. À medida que as organizações integram rapidamente a IA nas suas operações — através de ferramentas de geração de código, agentes autónomos e aplicações específicas — as potenciais superfícies de ataque multiplicam-se exponencialmente. Esta aceleração, embora aumente a produtividade dos desenvolvedores, muitas vezes introduz implementações descuidadas e detalhes negligenciados que criam lacunas de segurança.
A Wiz, adquirida pelo Google em 2024 por 32 mil milhões de dólares, recentemente concluiu experimentos que revelaram um padrão preocupante. Mecanismos de autenticação inseguros aparecem consistentemente em aplicações geradas por IA. A razão é simples: “É simplesmente mais fácil construir assim”, nota Luttwak. Quando os desenvolvedores pedem aos agentes de IA para escrever código sem exigir explicitamente a abordagem mais segura, as ferramentas cumprem com o caminho de menor resistência. O desafio fundamental que as empresas enfrentam hoje é equilibrar velocidade com proteção.
A Evolução Paralela: Tanto Defensores quanto Atacantes a Abraçar a IA
O que torna o momento atual particularmente complexo é que os atores maliciosos também descobriram o potencial da IA. Os atacantes agora utilizam técnicas orientadas por prompts e os seus próprios agentes de IA para conduzir operações. “Pode-se realmente observar atacantes a usar prompts como parte dos seus ataques”, observou Luttwak. Estes não se limitam à geração de código. Os atores de ameaça procuram ativamente por ferramentas de IA implantadas e instruem-nas a revelar segredos, apagar sistemas ou expor ficheiros. A dinâmica mudou fundamentalmente, de atacantes a tentarem esconder-se das ferramentas de segurança para atacantes a utilizarem ativamente essas mesmas ferramentas.
Esta capacidade estende-se às implantações internas de IA que as empresas usam para aumentar a produtividade. Estas integrações abrem portas ao que os profissionais de segurança chamam de “ataques à cadeia de fornecimento”. Quando os atacantes invadem um serviço de terceiros com acesso profundo à infraestrutura de uma empresa, podem mover-se lateralmente para sistemas anteriormente protegidos.
Quando Ferramentas de Terceiros se Tornam Vetores de Ataque
O compromisso Drift forneceu uma demonstração concreta. A empresa, que fornece chatbots de IA para vendas e marketing empresariais, foi invadida no final de 2024. Os atacantes obtiveram tokens de autenticação, usaram-nos para se mascarar como o chatbot legítimo, acederam a instâncias do Salesforce pertencentes a centenas de clientes empresariais e moveram-se lateralmente dentro dos ambientes dos clientes. As organizações afetadas incluíram a Cloudflare, Palo Alto Networks e Google. Notavelmente, Luttwak destacou que “o código malicioso foi implantado pelo atacante, e também foi criado usando geração de código orientada por IA.”
Outro incidente importante, denominado “s1ingularity”, visou a Nx, uma ferramenta de desenvolvimento JavaScript usada por milhares de desenvolvedores em todo o mundo. Em 2024, atores de ameaça injectaram malware destinado a identificar ferramentas de assistentes de IA como Claude e Gemini a correrem nas máquinas dos desenvolvedores. O malware então comandou essas ferramentas de IA a procurar autonomamente informações sensíveis — chaves API, tokens, credenciais — e a exfiltrá-las. A violação expôs milhares de credenciais de desenvolvedores, concedendo aos atacantes acesso a repositórios privados do GitHub e infraestruturas mais profundas.
Repensar a Arquitetura de Segurança num Mundo Impulsionado por IA
Luttwak enfatiza que, apesar de representarem apenas cerca de 1% das empresas, as organizações que utilizam ferramentas de IA já estão a sofrer ataques semanais que afetam milhares de clientes. “Se analisar a sequência do ataque, a IA desempenhou um papel em cada fase”, observou. “Esta transformação está a acontecer mais rápido do que alguma vez testemunhámos. A indústria deve acelerar as suas capacidades defensivas em paralelo.”
A própria Wiz evoluiu para enfrentar este cenário. Fundada em 2020 com foco na identificação de configurações incorretas e vulnerabilidades em ambientes de cloud, a empresa expandiu-se significativamente nos últimos 18 meses. Em setembro de 2025, lançou a Wiz Code, concebida para proteger o ciclo de vida do desenvolvimento de software, capturando problemas de segurança precocemente através de princípios de “segurança por design”. Em abril de 2025, surgiu a Wiz Defend, oferecendo deteção e resposta a ameaças em tempo real para ambientes de cloud. Luttwak reforça que oferecer o que chama de “segurança horizontal” requer compreender as aplicações dos clientes a um nível fundamental.
Segurança Deve Começar Antes de Escrever Código
Para empresas em fase inicial, Luttwak oferece orientações claras: as startups não devem automaticamente entregar dados sensíveis de empresas a “todos os pequenos fornecedores SaaS com uma equipa reduzida, independentemente das promessas sobre insights de IA”. Em vez disso, ele defende que segurança e conformidade devem ser prioridades fundamentais, não uma reflexão posterior. “Precisa de um CISO (diretor de segurança da informação) desde o início — mesmo que a sua equipa seja de apenas cinco pessoas”, insistiu.
A abordagem prática envolve adotar mentalidades de segurança de nível empresarial antes de qualquer código existir. Isto inclui implementar registos de auditoria, autenticação multifator, controlos de acesso em produção, protocolos de desenvolvimento, medidas de responsabilização e capacidades de login único. A própria Wiz obteve a conformidade SOC2 Tipo II — um padrão de segurança importante — antes de escrever código substancial. “É muito mais fácil obter a certificação SOC2 com cinco funcionários do que com 500”, revelou Luttwak.
As decisões de arquitetura têm peso igual. Empresas que visam clientes empresariais devem desenhar sistemas onde os dados do cliente permanecem isolados no ambiente do próprio cliente, e não misturados com a infraestrutura do fornecedor.
A Oportunidade à Frente
Luttwak vê a era atual como uma de oportunidade genuína para inovação em cibersegurança. Segurança de email, defesa contra phishing, proteção contra malware e segurança de endpoints enfrentam novos padrões de ataque que exigem novas soluções. O mesmo se aplica à “segurança orientada por IA” — ferramentas que usam IA para defender contra ameaças alimentadas por IA. Muitas equipas de segurança ainda estão a aprender como implementar estas capacidades de forma eficaz. Segundo Ami Luttwak, o campo permanece totalmente aberto, com novos vetores de ataque a surgir em todas as áreas de segurança. “É hora de repensar todos os aspetos das nossas defesas”, concluiu.