A vulnerabilidade leva apenas 4 horas desde a divulgação até o ataque, alerta coluna do Bloomberg: Mythos chegou ao fim da era da "divulgação responsável"

Bloomberg Opinion Coluna de tecnologia por Parmy Olson, autora do artigo, usando o modelo mais avançado da Anthropic, Mythos, como ponto de partida, revela uma crise de segurança cibernética ainda mais fundamental: o tempo entre a divulgação de uma vulnerabilidade de software e sua exploração prática, que era em média 771 dias em 2018, foi comprimido para menos de 4 horas. Ela aponta na coluna que o verdadeiro problema não é se os grandes bancos podem se defender — eles têm recursos e pessoal suficiente para resistir — mas que as pequenas e médias empresas estão completamente desprotegidas na era dos ataques agentic impulsionados por IA, e que o modelo de divulgação responsável, usado há anos na indústria, na prática, já morreu.
(Resumindo: o Instituto de Segurança de IA do Reino Unido avaliou o Claude Mythos: capaz de realizar simulações de ataques cibernéticos corporativos de 32 etapas autonomamente)
(Complemento: Coinbase, Binance buscam acesso ao modelo Mythos da Anthropic para reforçar a segurança, a IA mais poderosa pode acabar com hackers de criptomoedas?)

Índice deste artigo

Alternar

  • Uma ligação do Ministro das Finanças e a confirmação do árbitro mais neutro
  • Os grandes bancos não são o problema
  • A morte da divulgação responsável
  • Mythos consegue fazer o que os melhores hackers humanos fazem
  • Conclusões ambíguas de Olson: a Anthropic tem interesses próprios, mas o problema é real

771 dias, comprimidos em 4 horas. Segundo dados do zerodayclock.com, o tempo médio entre a divulgação de uma vulnerabilidade de software e sua exploração prática, que era de 771 dias em 2018, agora é inferior a 4 horas. Isso representa uma compressão de mais de 4.600 vezes — e esse número é exatamente o impacto de abertura que Parmy Olson, repórter da coluna de tecnologia do Bloomberg Opinion, escolheu para seu artigo mais recente.

A coluna de Olson começa falando do Mythos, o mais recente modelo emblemático da Anthropic, mas ela deixa claro que Mythos é apenas um sintoma, não a causa. Ela acredita que o verdadeiro despertar causado por essa ascensão das capacidades de IA não é apenas nos bancos, mas em todas as organizações que dependem de sistemas digitais — incluindo a maioria das pequenas e médias empresas que nem sequer percebem sua vulnerabilidade.

Uma ligação do Ministro das Finanças e a confirmação do árbitro mais neutro

Após o lançamento do Mythos, poucos dias depois, o Ministro das Finanças dos EUA, Scott Bessent, convocou líderes de Wall Street para verificar o estado da proteção do sistema. Olson observa que essa ação criou uma “publicidade inestimável” para a Anthropic, ao mesmo tempo em que gerou questionamentos externos: “Quem pode ter uma visão exclusiva das ameaças futuras?”

Olson também menciona que o Instituto de Segurança de IA do Reino Unido (AISI) obteve acesso ao Mythos. Ela o chama de “o árbitro mais neutro do mundo sobre o que constitui uma IA segura e confiável”, e aponta que a avaliação do AISI confirmou a razoabilidade de parte da hype em torno do Mythos.

O AISI descobriu que o Mythos supera o ChatGPT da OpenAI e o Google Gemini em tarefas complexas de ataque de rede. Mas Olson também destaca uma condição crucial: o Mythos é mais perigoso contra sistemas “weakly defended” (fraqueza na defesa) ou “simplified” (simplificados).

Essa condição é o ponto de virada na argumentação de Olson.

Os grandes bancos não são o problema

Olson escreve que os grandes bancos possuem as infraestruturas de segurança de TI mais avançadas do mundo. A convocação de Bessent a executivos de Wall Street é notável, mas ela acredita que a verdadeira vulnerabilidade não está no JPMorgan ou Goldman Sachs — e sim na “ampla gama de pequenas e médias empresas” (the much broader array of small and medium-sized companies).

São essas pequenas e médias empresas que representam o principal campo de batalha para hackers usando ferramentas de IA para atacar.

A morte da divulgação responsável

Para entender por que a situação é tão urgente, Olson revisita o modelo de “responsible disclosure” (divulgação responsável), usado há décadas na indústria: pesquisadores de segurança descobrem vulnerabilidades, notificam os fabricantes e as divulgam publicamente, dando tempo aos usuários para aplicar patches, enquanto hackers também podem ver os detalhes.

O Patch Tuesday da Microsoft é um exemplo clássico — uma atualização de segurança fixa mensalmente. Equipes de TI de bancos como Barclays e Wells Fargo precisam testar patches, obter aprovações gerenciais e concluir a implantação, um processo que pode levar semanas ou meses.

Olson aponta que, antes do surgimento da IA generativa, esse processo funcionava normalmente — porque os hackers também levavam tempo para deduzir métodos de ataque a partir dos detalhes das vulnerabilidades. Mas ela destaca que, já há dois anos, a situação mudou: hackers podem simplesmente colar detalhes de vulnerabilidades no ChatGPT, que escaneia padrões semelhantes no GitHub, gerando ferramentas de ataque quase instantaneamente.

Com 771 dias comprimidos em 4 horas, o significado por trás desse número é que a lógica do Patch Tuesday já não funciona mais. Olson questiona na coluna: “se a ‘responsible disclosure’ ainda faz sentido?” e “se o processo de corrigir falhas ao longo de semanas ou meses é agora inútil?”

Mythos consegue fazer o que os melhores hackers humanos fazem

Olson escreve que o perigo único do Mythos é sua capacidade de “chain” vulnerabilidades — encadear falhas de software para realizar ataques de múltiplas etapas (multi-step attacks), uma habilidade que antes só hackers altamente qualificados podiam executar.

Ela faz uma analogia com ladrões: “como um ladrão que planeja uma série de invasões — encontra uma janela aberta, destranca uma porta por dentro, desliga o alarme. Cada passo, isoladamente, não é suficiente, mas juntos, eles permitem uma entrada completa.”

Essa capacidade se torna ainda mais perigosa com o surgimento de IA agentic. Olson menciona que empresas de IA nos últimos meses adicionaram capacidades agentic aos seus modelos, permitindo que eles atuem de forma autônoma. A Anthropic, por exemplo, lançou em janeiro o Claude Cowork, que consegue enviar e-mails e agendar compromissos automaticamente. Para hackers, ferramentas agentic não apenas identificam vulnerabilidades, mas também tentam diferentes rotas de ataque até obter sucesso.

Olson faz uma conclusão ambígua: a Anthropic tem interesses próprios, mas o problema é real

Na conclusão, Olson não evita falar das motivações comerciais da Anthropic. Ela escreve: “A divulgação do Mythos pela Anthropic certamente beneficia seus esforços de publicidade antes de um IPO, aumentando o mistério em torno do potencial de sua tecnologia.”

Por outro lado, ela também afirma que isso não diminui a gravidade do problema: “Mas também está forçando uma reflexão urgente sobre como a janela de tempo entre a publicação de falhas de TI e sua exploração efetiva desapareceu.”

Olson observa que até mesmo Wall Street ainda não sabe como lidar com a divulgação responsável. Os bancos têm recursos e pessoal para implementar patches quase em tempo real, mas o maior problema, segundo ela, são as pequenas e médias empresas, que precisam agir com a mesma rapidez, mas carecem do suporte técnico e regulatório que o mercado ainda não oferece.

Ela cita uma lista de 15 passos de Andrej Karpathy para segurança digital pessoal, que é uma estrutura de defesa individual. Mas seu artigo trata de uma crise estrutural em organizações: quando uma vulnerabilidade pode ser explorada em apenas 4 horas após sua divulgação, o ecossistema de segurança baseado na premissa de “você ainda tem tempo” precisa ser redesenhado.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar