sobregrupos de trabalhoeventos
publicações
notíciasrevistaswhitepaperscanal abranetmídia
contato
  • Fone (11) 3078-3866
  • WhatsApp +55 11 94528-2739
  • E-mail sec@abranet.org.br
Rua MMDC, 450, cj 304, Butantã, São Paulo-SP, 05510-000
Conheça nosso podcast Pensai!
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager da Blip México
#005 - Marketing e IA: conversa com Thiago Gonçalves, Country Manager ...
01h00/30 abr 2025
/
YouTubeSpotifyInstagram
Copyright © 2014 - 2025
Abranet - Associação Brasileira de Internet
Produzido e gerenciado por Editora Convergência Digital / Site criado pela SENNO
  1. home
  2. publicações
  3. notícias
  4. Tenable: Práticas de segurança em IA são insuficientes e gestores erram os alvos

Tenable: Práticas de segurança em IA são insuficientes e gestores erram os alvos

09 de outubro de 2025

por Roberta Prescott

Tenable: Práticas de segurança em IA são insuficientes e gestores erram os alvos

“As práticas de proteção não acompanharam o ritmo da adoção e os times de segurança, muitas vezes, estão se esquecendo dos desafios fundamentais”, destacou Alejandro Dutto, diretor de engenharia de segurança da Tenable para América Latina. “A infraestrutura evoluiu, mas a estratégia de segurança precisa não acompanhou o ritmo”, concordou Daniel Sant’Anna, gerente de contas da Tenable Brasil. Ao lado de Arthur Capella, gerente-geral da Tenable Brasil, os executivos repercutiram os dados da pesquisa “O Estado da Segurança de IA e Nuvem 2025”, divulgada, nesta quarta-feira (8/10), pela Tenable, em coletiva de imprensa em São Paulo.

 

O relatório, em parceria com a Cloud Security Alliance (CSA), faz coro para o antigo alerta de que a segurança envolve pessoas, processos e tecnologia. A superfície de ataques está em constante evolução, com a quantidade de vulnerabilidades crescendo ano após ano: 82% das organizações operam ambientes híbridos (local e nuvem); 63% usam mais de um provedor de nuvem (multicloud) e 55% das empresas já utilizam IA em produção.

 

O rápido crescimento de sistemas híbridos, multinuvem e de IA cria pontos cegos e complexidades que resultam em riscos. O saldo disso é visibilidade desarticulada, governança inconstante de identidades e lacunas no monitoramento de riscos que os invasores podem explorar. Os dados mostram que 34% das organizações com workloads de IA já sofreram violações relacionadas à tecnologia e 14% disseram não ter certeza. “O grande ponto de inflexão foi na pandemia, porque as empresas foram obrigadas a moverem a infraestrutura para nuvem e conceder acesso remoto”, assinalou Capella.

 

A avaliação é que as práticas de segurança IA são insuficientes — pouca adesão a testes específicos de segurança em IA, à classificação e criptografia de dados de IA e à implantação de MLOPs seguro — e os principais desafios à segurança da infraestrutura na nuvem estão ligados a entender riscos como os relacionados à falta de visibilidade e à complexidade do ambiente de nuvem. “A segurança tem como alvo os riscos errados, porque as causas reais dos incidentes são tão antigas quanto vulnerabilidades de software, falha de modelos e ameaças internas”, assinalou Dutto.

 

Os incidentes de IA, na prática, estão sendo causados por ameaças tradicionais, como vulnerabilidades de software (21%), falhas de modelos (19%), ameaças internas (18%) e configurações incorretas na nuvem (16%). No entanto, os times de segurança concentram preocupações em riscos considerados “novos”, como manipulação de modelos (18%) e uso de modelos não-autorizados (15%), demonstrando um desalinhamento entre percepção de risco e realidade. Esse desalinhamento sugere que muitos programas de segurança ainda tratam a IA como algo fundamentalmente novo, em vez de aplicar princípios comprovados de segurança da nuvem e identidade a esses novos sistemas.

 

Ainda dentro das causas tradicionais, a identidade é o elo mais fraco, porque, segundo explicou Dutto, não é gerenciada pelo mesmo que gerencia os ativos e conta com políticas diferentes. Assim, excesso de permissões e controles inconsistentes aparecem como principais riscos. Isso ganha ainda mais complexidade em um cenário que mescla identidade humana e a não-humana, que é a máquina acessando os sistemas, o que exige ter métodos de certificação e gerenciamento de permissão e limites.

 

Tanto que no estudo identidade emergiu como principal vulnerabilidade: 59% das organizações detectaram identidades desprotegidas e permissões perigosas como o principal risco de segurança à infraestrutura da nuvem. Entre as empresas que sofreram violações, três das quatro principais causas estavam relacionadas à identidade: excesso de permissões (31%), controles de acesso inconsistentes (27%) e má higiene de identidade (27%).

 

Embora reconheçam o problema, as empresas enfrentam lacunas estruturais para lidar com ele. Segundo aponta a pesquisa, 28% relatam desalinhamento entre equipes de nuvem e IA e 21% têm dificuldade em aplicar o princípio de menor privilégio. A prioridade mais citada para os próximos 12 meses é justamente implementar esse controle (44%) dentro de uma estratégia zero trust.

 

“As empresas estão combatendo incêndios em vez de preveni-los”, resumiu Alejandro Dutto, explicando que a cultura ainda está orientada a métricas reativas. O problema disso é que, quando se fala em incidentes, a brecha da segurança já se abriu. “O gerenciamento tem de ser proativo”, frisou Dutto. A lacuna de conhecimento especializado é uma das barreiras, faltando liderança com conhecimento suficiente dos riscos em nuvem. “A ferramenta sozinha não faz nada. Tem de ter processo”, alertou Dutto.

 

Para fortalecer os programas de segurança da nuvem e inteligência artificial, as organizações precisam passar de respostas reativas a estratégias proativas e embasadas em riscos, entendendo os riscos e gerando as métricas. Isso, frisou Daniel Sant’Anna, é mais barato que ser atacado e ter de gerenciar os danos. “O pessoal está olhando para o fim quando deveriam, primeiramente, entender onde tem risco”, assinalou o gerente de contas.

 

Ele apontou um caminho para maturidade envolvendo cinco passos: priorização da visibilidade unificada e da aplicação consistente de políticas em ambientes híbridos e multinuvem; investimentos em governança de identidade, incluindo controles para identidades com privilégios mínimos e não humanas (IA); expansão de KPIs para refletir a prevenção e a resiliência, não apenas a resposta a incidentes; alinhar o entendimento da liderança com as realidades operacionais para apoiar um planejamento e alocação de recursos mais inteligentes; e ir além da conformidade como o limite máximo da segurança de IA, usando-a como ponto de partida para salvaguardas técnicas mais profundas.

 

Para Capella, “a corrida pela IA em nuvem já começou e as organizações no Brasil estão competindo com a proteção ainda no banco de reservas. Se a segurança não avançar no mesmo ritmo da inovação, a transformação digital corre o risco de ser construída sobre alicerces frágeis. O futuro pertence a quem for capaz de alinhar velocidade com segurança”.

leia

também

  • Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    Drex, a moeda digital nacional, teve 500 operações de 11 instituições em 50 dias de piloto

    13 de setembro de 2023 | Redação da Abranet

    O Banco Central (BC) informou que, em 50 dias de projeto piloto, 500 transações foram bem sucedidas no Drex, a moeda digital brasileira, e 11 instituições operam na rede. Segundo a autoridade monetária, os participantes do programa começaram a ser incorporados à plataforma no fim de julho. De lá para cá, vários tipos de operações têm sido simuladas, tanto no atacado quanto no varejo, disse o BC. De acordo com a autarquia, a primeira emissão de títulos públicos federais na plataforma Drex para fins de simulação foi realizada nessa segunda-feira (11). Cada um dos participantes já habilitados recebeu uma cota da versão para simulação dos títulos públicos e, a partir de então, podem iniciar também a simulação de procedimentos de compra e venda desses títulos entre eles e entres clientes simulados, afirmou. Vários tipos de operações têm sido simuladas tanto no atacado quanto no varejo – como criação de carteiras, emissão e destruição de Drex e transferências simuladas entre bancos e entre clientes. Todos os participantes conectados já realizaram ao menos alguns desses tipos de transações, sendo que cerca de 500 operações foram conduzidas com sucesso. A primeira fase do piloto deve ser encerrada no meio de 2024, com o desenvolvimento ainda de outras facilidades na fase seguinte. A cada semana, um tipo novo de operação é realizado pelas instituições participantes. Todas essas transações são apenas simuladas e se destinam ao teste de infraestrutura básica do Drex, que ainda não conta com a soluções de proteção à privacidade que serão testadas ao longo do Piloto Drex, ressaltou o BC.

    ler mais
  • BC publica cronograma para testes do Pix Automático

    BC publica cronograma para testes do Pix Automático

    04 de setembro de 2024 | Da Redação Abranet

    O Departamento de Competição e de Estrutura do Mercado Financeiro do Banco Central publicou nesta quarta, 4/9, uma nova instrução normativa que trata de diferentes aspectos da adesão ao Pix, além de prever a oferta de produtos e serviços adicionais ou facultativos. A norma trata de como os interessados, tenham já ou não autorização do BC para operar, devem fazer para aderirem ao sistema de pagamento instantâneo, as diversas etapas do processo e exigências para a formalização, como o projeto de experiencia do usuário, uso de QR Codes, etc. A autoridade monetária também trata de como instituições autorizadas a funcionar podem oferecer serviços adicionais, se habilitar ao Diretório de Identificadores de Contas Transacionais – DICT, ou serviços de iniciação de pagamentos, saque, por exemplo. Prevê, ainda, que uma instituição já participante do Pix, ou em processo de adesão, poderá apresentar, a qualquer tempo, pedido para ofertar ou consumir funcionalidades, de natureza facultativa, relacionadas ao Pix Automático. Além disso, a IN 511 traz um cronograma relacionado aos testes do Pix Automático: I – instituições que concluíram a etapa homologatória do processo de adesão ao Pix antes de 28 de abril de 2025, inclusive instituições participantes em operação, devem realizar com sucesso os testes entre 28 de abril de 2025 e 6 de junho de 2025; II – instituições que concluíram a etapa homologatória do processo de adesão ao Pix entre 28 de abril de 2025 e 6 de junho de 2025 devem realizar com sucesso os testes no prazo de oito semanas contadas a partir da conclusão com sucesso da etapa homologatória pertinente; III – instituições que não concluírem a etapa homologatória do processo de adesão ao Pix até 6 de junho de 2025 devem concluir os testes do Pix Automático dentro do prazo determinado para a conclusão com sucesso dessa etapa; e IV – instituições participantes em operação que ofertem conta apenas a usuários pessoa jurídica e optem por não ofertar pagamentos via Pix Automático devem encaminhar formulário cadastral indicando dispensa da oferta de Pix Automático até 4 de abril de 2025. Instituições participantes do Pix que estejam obrigadas a ofertar serviços do Pix Automático ou que, de forma facultativa, enviem até 4 de abril de 2025 formulário de atualização cadastral indicando a intenção de oferta de serviços do Pix Automático, devem cumprir os testes entre 28 de abril de 2025 e 6 de junho de 2025.

    ler mais
  • Comitê que vai definir futuro da internet tem dois brasileiros

    Comitê que vai definir futuro da internet tem dois brasileiros

    15 de julho de 2014 | Roberta Prescott

    Passado o evento NetMundial, agora representantes de grupos setoriais trabalham juntos para formar comitê que vai elaborar uma proposta para nortear a migração dos trabalhos da Iana, sigla em inglês para Autoridade para Designação de Números da Internet, para, ao que tudo indica, uma entidade multissetorial.; A IANA é um departamento da ICANN (em português, Corporação da Internet para Atribuição de Nomes e Números), cujo controle, até agora, é exercido pela NTIA, agência dos EUA responsável por aconselhar o presidente nos assuntos envolvendo políticas de telecomunicações e de informação.; O atual contrato do governo dos Estados Unidos com a ICANN para gerenciar as funções técnicas de DNS expira em 30 de setembro de 2015, podendo ser estendido por até quatro anos, se a comunidade precisar de mais tempo para desenvolver a proposta de transição. Desde que os Estados Unidos anunciaram sua saída, entidades do mundo todo vêm se organizando para debater como será a feita a transição e quem ficará na coordenação.; Durante o NetMundial, realizado entre 23 e 24 de abril, em São Paulo, o governo dos Estados Unidos se opôs a um modelo multilateral, apontando, entre as condicionantes para a transição, que apoiam o modelo multissetorial (multistakeholder). Os EUA também deixaram claro que não vão aceitar uma proposta de transição que substitua o papel NTIA com uma solução conduzida por algum governo ou uma solução intergovernamental.; O NetMundial foi aclamado por seus participantes por indicar uma série de princípios que devem reger a internet, como a neutralidade de rede, a liberdade de expressão e o direito de acesso. A consolidação destes princípios foi o grande legado, como explicou para a Abranet Vanda Scartezini, representante para a América Latina da ONG PIR. ; ; Cada um dos grupos dos stakeholders, líderes dos principais setores da cada sociedade interessados no tema, elege os participantes que integrarão o comitê, sempre visando ao caráter técnico e não político. No total, cerca de 30 pessoas integrarão o comitê de trabalho cujo objetivo é apresentar uma proposta do que poderia substituir o controle que hoje é da NTIA. Dois brasileiros fazem parte deste comitê: Demi Getschko, do Núcleo de Informação e Coordenação do Ponto BR (NIC.br), e Hartmut Richard Glaser, secretário-executivo do Comitê Gestor da Internet no Brasil – CGI.br.; A expectativa, explica Vanda Scartezini, é ter alguma proposta no próximo encontro da ICANN, em outubro em Los Angeles. Despois disto, as ideias vão para consulta pública, quando recebem críticas e sugestões, que são compiladas e analisadas. “Esta é a primeira fase de trabalhos. Como é um grupo grande, imagino que eles devam se dividir em subgrupos”, comenta. ; ;

    ler mais