O que a primeira campanha cibernética com agentes realmente significa para os defensores

Silverfort Imagem
Primeiro blog de campanha cibernética agentiva Roy Akerman

TL, DR

Os atacantes que utilizam inteligência artificial estão agora usando raciocínio lógico para automatizar cadeias de intrusão completas de ponta a ponta. tempo de ruptura em colapso para minutos e rompendo o pilar fundamental do qual a segurança orientada por detecção depende. Esta campanha mostrou que a verdadeira fragilidade não residia em novas vulnerabilidades, mas sim em modelos estáticos de identidade e confiança configurados por humanos, que não conseguem se adaptar à velocidade das operações realizadas por máquinas. O único caminho sustentável é a proteção centrada na identidade. Controles adaptativos, em tempo real e integrados que impõem Confiança zero e interromper a automação e o raciocínio ativo antes que se transformem em comprometimento. 

Essa mudança me lembra o momento em "Matrix" quando Neo para de tentar fugir dos Agentes e começa a enxergar o sistema como ele realmente é. Ele vence não por ser mais rápido, mas por entender e manipular a estrutura subjacente da qual os Agentes dependem. A Segurança de Identidade e a verdadeira Confiança Zero desempenham esse mesmo papel para os defensores hoje, adaptando o ambiente à velocidade dos Agentes de IA adversários e quebrando as premissas das quais sua automação depende. 

A descoberta que desafia o modelo de segurança orientado pela detecção

Em 13 de novembro de 2025, Antrópico publicou sua investigação no que descreveu como A primeira campanha de ciberespionagem orquestrada por IA já relatada. A atividade foi atribuída, com alto grau de certeza, a um grupo estatal chinês conhecido como GTG 1002, que teve como alvo cerca de trinta organizações dos setores de tecnologia, finanças, manufatura e governo em todo o mundo. A investigação revelou não uma única intrusão, mas um sistema de ataque completo, alimentado por agentes coordenados baseados no Claude, atuando como uma força de trabalho automatizada de intrusão. 

Esses agentes realizavam reconhecimento, varredura de vulnerabilidades, coleta de informações, exploração de privilégios e partes de movimento lateralEles integraram essas fases em uma cadeia de ataque funcional, raciocinando sobre os resultados e ajustando-se instantaneamente. O que surgiu foi um pipeline de ataque que operava como uma fábrica automatizada: coletar dados, analisar respostas, agir, ajustar, continuar. Sem pausas. Sem atrito humano. Isso por si só desafia a premissa fundamental sobre a qual a segurança orientada por detecção se baseia: a crença de que os defensores têm tempo suficiente para detectar, interpretar e deter um adversário antes que ele obtenha acesso significativo. 

Só isso já desafia a premissa fundamental sobre a qual a segurança orientada por detecção se baseia: a crença de que os defensores têm tempo suficiente para detectar, interpretar e deter um adversário antes que ele obtenha acesso significativo.” – Roy Akerman, Vice-Presidente Segurança de Identidade Estratégia

O primeiro ataque agentivo não usou nada de novo — é exatamente por isso que ele importa.

Os métodos de ataque por trás da campanha eram familiares. Os agentes buscavam vulnerabilidades conhecidas, sondavam APIs internas que nunca haviam sido reforçadas e seguiam caminhos de identidade que se tornaram permissivos ao longo de anos de conveniência operacional. Nada de novo foi inventado – trata-se mais de aceleração e automação. A diferença veio da entidade que conduziu o ataque. Embora nenhum novo método de ataque tenha sido introduzido, demonstrou o que acontece. quando o tempo é removido da equação de intrusãoA automação e o raciocínio não tornaram as táticas mais inteligentes — apenas as tornaram mais rápidas.  

Ao remover o operador humano e substituir a análise manual pelo raciocínio automatizado, os atacantes eliminaram a parte mais lenta do processo de intrusão. O que tradicionalmente levava dezenas de minutos ou mais passou a levar minutos ou até menos. A janela de rompimento média do setor, de aproximadamente 48 minutos, praticamente desapareceu. Os sistemas de detecção simplesmente não conseguiam captar os sinais antes que o agente se movesse.  

Diagrama arquitetônico simplificado da operação antrópica

O diagrama da Anthropic conta a história de uma cadeia de intrusão familiar, automatizada de ponta a ponta. Cada fase que antes exigia habilidade humana — reconhecimento, escalação de privilégiosA persistência — agora é comprimida em segundos por meio do raciocínio autônomo. Ao seguir relações de identidade e explorar relações de confiança de longa data, eles transformaram horas de intrusão humana em segundos de ação automatizada. Essa velocidade é o que rompe com os modelos tradicionais de detecção e resposta. 

O agente explorou vulnerabilidades estáticas de IAM configuradas manualmente, falhas de automação e modelos de acesso fragmentados, transformando a estrutura de confiança em uma rota de ataque.

A principal conclusão da campanha é que os atacantes não visaram vulnerabilidades no software. Eles visavam as vulnerabilidades na confiança.Anos de configuração humana IAM A identidade e as decisões de acesso foram transformadas em estruturas estáticas. As permissões acumularam-se para além da sua finalidade original. Identidades de máquina obteve amplo alcance. Os direitos legados conectavam sistemas que deveriam ter sido segmentados. Autenticação Os fluxos esperavam um ritmo humano e um comportamento previsível. As APIs internas confiavam em tudo dentro do perímetro. A automação existia, mas deixava pontos cegos. IAM e controles de acesso estavam divididos entre ferramentas que viam apenas partes do quadro. 

O agente simplesmente operava dentro desses caminhos de confiança mais rápido do que qualquer humano. Reutilizava tokens porque o ambiente permitia. Acessava APIs internas porque nada validava o contexto do chamador. Transitava entre ambientes porque as permissões haviam crescido sem supervisão constante. Nada precisava falhar. O modelo só precisava se comportar como uma máquina em um modelo de confiança projetado para pessoas. 

O IAM estático criava pontes previsíveis. A automação defeituosa gerava inconsistências. Os controles de acesso fragmentados não ofereciam uma visão unificada. O agente os utilizava todos como um único caminho de confiança contínuo. 

Agentes de IA reduzem o tempo de fuga e removem marcadores de comportamento humano da cadeia de eliminação, deixando a segurança orientada por detecção sem seu ponto de ancoragem.

A segurança orientada por detecção depende do comportamento humano. Os humanos hesitam. Clicam em falso. Investigam lentamente. Geram ruído. Essas imperfeições produzem as lacunas de tempo, os agrupamentos de telemetria e as anomalias comportamentais que os sistemas de detecção são projetados para correlacionar. Todo o modelo pressupõe que os ataques se desenrolem lentamente o suficiente para que os sinais surjam e sejam utilizados antes que o atacante conclua o ataque. 

As operações de agentes removem essas amarras. Quando um modelo de IA coordena a cadeia de eliminação, não há pausas para observar, erros para correlacionar ou marcadores humanos para comparar com as TTPs conhecidas. A linha do tempo se comprime a um ponto em que os alertas não conseguem se acumular a tempo. Quando as pistas finalmente se formam, o acesso já foi obtido. A detecção ainda tem valor, mas não pode mais servir como a principal estratégia defensiva quando a cadeia de eliminação opera na velocidade da máquina. 

“A detecção ainda tem valor, mas não pode mais servir como a principal estratégia de defesa quando a cadeia de ataque opera na velocidade de uma máquina.” – Roy Akerman, Vice-Presidente de Estratégia de Segurança de Identidade

Existe um padrão na arquitetura de segurança: novas tecnologias surgem, protegemos a própria tecnologia, depois a infraestrutura e, anos mais tarde, finalmente abordamos a questão da identidade. Vimos isso com a migração para a nuvem e as APIs. A segurança de agentes de IA está atualmente focada em diretrizes de modelo e injeção imediata. Mas a camada de identidade—tratar os agentes como identidades de primeira classe A lacuna reside atualmente na gestão adequada do ciclo de vida. 

O que vem a seguir e por quê? Silverfort foi projetado para essa mudança.

Os defensores precisam de uma abordagem de segurança que parta do pressuposto de que os atacantes operarão na velocidade da máquina. Isso exige que a proteção seja transferida para o próprio fluxo de identidade e acesso. Os controles devem se adaptar em tempo real e usar sinais em toda a extensão do sistema. tecido de identidade Para decidir se uma solicitação deve ser permitida, contestada, limitada ou bloqueada. A proteção não pode esperar por um veredicto de detecção completo. 

Os controles de identidade inteligentes alteram a dinâmica econômica para um atacante. Eles podem detectar quando a atividade não se assemelha ao comportamento humano, como centenas de tentativas de autenticação em segundos ou chamadas de API idênticas repetidas com precisão de máquina. Podem identificar velocidades incomuns, como uma identidade transitando entre sistemas sem atraso. Podem correlacionar tentativas de acesso simultâneas ao mesmo recurso em diferentes serviços e reconhecer a automação. Podem combinar sinais de autenticação, acesso a recursos, contexto de rede e estado do sistema para determinar se a solicitação está alinhada com o comportamento esperado da identidade. Esses controles podem então desafiar, retardar, isolar ou restringir o acesso em tempo real. Ao inserir atrito, verificações de contexto e decisões de política dinâmicas em cada tentativa de acesso, os controles de identidade inteligentes interrompem a sequência de automação do agente. 

Essa mudança exige controles de identidade que visualizem todos os fluxos de acesso, compreendam toda a camada de confiança e apliquem decisões adaptativas instantaneamente. Requer ir além do IAM estático e de ferramentas fragmentadas, rumo a um plano de controle unificado e contextual que trate a identidade como o centro da defesa. 

É por isso Silverfort É importante neste momento. Silverfort Protege todos os caminhos de identidade em ambientes locais, na nuvem, híbridos e até mesmo isolados da internet. Aplica políticas adaptáveis ​​e contextuais que podem bloquear ou contestar tentativas de acesso maliciosas antes que se tornem intrusões bem-sucedidas. Silverfort Unifica o IAM fragmentado, elimina lacunas de confiança estáticas e traz inteligência em tempo real para autenticação e autorização. Em uma era onde os atacantes usam agentes, os defensores precisam de controles de identidade que pensem mais rápido do que a configuração estática. Silverfort foi desenvolvido exatamente para essa mudança. Saiba como estamos preparando as organizações para as ameaças de cibersegurança impulsionadas por IA. visitando-nos aqui.

Ousamos levar a segurança da identidade ainda mais longe.

Descubra o que é possível.

Configure uma demonstração para ver o Silverfort Plataforma de segurança de identidade em ação.