Boletim diário de cibersegurança boletimsec com foco em Cti e Ia nas empresas

Boletim Diário de Cibersegurança – BoletimSec

O que é CTI e por que ela está ganhando espaço nas empresas
A Inteligência de Ameaças Cibernéticas, conhecida pela sigla em inglês CTI (Cyber Threat Intelligence), deixou de ser um conceito restrito a equipes altamente especializadas e passou a fazer parte da estratégia central de segurança de muitas organizações. Em vez de apenas reagir a incidentes, empresas vêm usando CTI para antecipar movimentos de grupos maliciosos, compreender táticas, técnicas e procedimentos (TTPs) de atacantes, mapear superfícies de ataque e priorizar correções.

Na prática, CTI combina fontes abertas, dados internos de logs, feeds comerciais e informações de incidentes anteriores para construir um quadro acionável sobre riscos atuais e emergentes. Esse conhecimento orienta decisões como: quais vulnerabilidades corrigir primeiro, quais controles reforçar, que tipo de treinamento oferecer aos funcionários e que cenários de ataque simular em exercícios de resposta.

O avanço de modelos de IA de alta capacidade e de ferramentas cada vez mais automatizadas torna a CTI ainda mais crítica. Ataques escalam com rapidez, campanhas mudam de infraestrutura com agilidade e a linha entre ferramentas legítimas e uso malicioso fica cada vez mais tênue. Nesse contexto, inteligência de ameaças deixa de ser um “extra” e passa a ser componente obrigatório de governança, compliance e continuidade de negócios.

Empresas que integram CTI ao SOC, ao time de resposta a incidentes e à gestão de vulnerabilidades tendem a reduzir o tempo de detecção, o impacto financeiro de violações e o número de falsos positivos. A inteligência também apoia decisões de alto nível, como definir apetite a risco, justificar investimentos em segurança para a diretoria e alinhar a postura de proteção a requisitos regulatórios.

NSA teria usado o Mythos, da Anthropic, apesar de bloqueio do Pentágono

Informações divulgadas em reportagens de 19 e 20 de abril de 2026 indicam que a Agência de Segurança Nacional dos Estados Unidos (NSA) estaria utilizando o Claude Mythos Preview, um modelo avançado da Anthropic voltado a tarefas complexas de segurança e programação. O uso chama atenção porque a própria Anthropic havia sido classificada pelo Departamento de Defesa norte‑americano como risco de cadeia de suprimentos (“supply chain risk”), o que em tese restringiria sua adoção em órgãos federais sensíveis.

A contradição expõe o choque entre regras formais de aquisição de tecnologia e a urgência de órgãos de inteligência em incorporar rapidamente capacidades de IA consideradas estratégicas. Em março, a Anthropic confirmou ter recebido comunicação oficial do governo sobre seu enquadramento como risco, anunciando inclusive uma contestação judicial da medida. Ainda assim, o Mythos seguiria despertando forte interesse de estruturas ligadas à segurança nacional.

Apresentado pela empresa como o modelo mais capaz para tarefas agênticas, desenvolvimento de código e operações de segurança ofensiva e defensiva, o Mythos Preview foi descrito em materiais técnicos como apto a identificar – e em alguns cenários, até explorar – vulnerabilidades complexas. Essa combinação de poder ofensivo e capacidade de proteção explica por que o setor de cibersegurança vê a ferramenta como diferencial competitivo, enquanto reguladores a encaram com preocupação redobrada.

Paralelamente, a Anthropic vem promovendo o Project Glasswing, iniciativa que concede acesso altamente controlado ao Mythos para organizações envolvidas na proteção de software e infraestruturas críticas. Grandes empresas de tecnologia e de segurança aparecem entre os participantes anunciados, em um modelo focado em acelerar a descoberta e a correção de falhas antes que atacantes consigam explorá‑las. O programa funciona como uma espécie de “laboratório fechado” para testar o potencial da IA em defesa cibernética.

O episódio evidencia a dificuldade de encaixar modelos de IA de fronteira em estruturas tradicionais de avaliação de risco e contratação pública. Quando a mesma plataforma é simultaneamente percebida como vantagem estratégica e como vetor de risco institucional, a discussão deixa de ser apenas técnica. Torna‑se também um teste de consistência interna do próprio Estado: quem define o que pode ou não ser usado, com base em quais critérios e em que prazos?

Para empresas privadas, o caso serve como alerta. Ferramentas de IA avançada aplicadas à segurança precisam ser avaliadas não só quanto ao desempenho técnico, mas também sob a ótica de dependência de fornecedor, localização de dados, controles de acesso, logs de auditoria e capacidade de desligamento controlado. A governança de IA em cibersegurança passa a incluir cláusulas contratuais, requisitos de transparência do modelo e processos de avaliação contínua de risco.

Ao mesmo tempo, a pressão para adoção rápida de IA defensiva cria assimetria entre organizações que conseguem experimentar esses recursos e aquelas que, por restrições regulatórias, orçamentárias ou culturais, ficam para trás. Isso amplia o fosso de maturidade em segurança digital e reforça a importância de programas de compartilhamento de inteligência, padrões abertos e estruturas de cooperação entre setor público e privado.

Cibercriminosos exploram Teams e Quick Assist para invadir empresas

Uma nova cadeia de ataques vem abusando de funcionalidades legítimas do Microsoft Teams e do Quick Assist para se passar por equipes internas de suporte e obter acesso remoto a estações de trabalho. Segundo descrição da própria Microsoft, trata‑se de intrusões conduzidas por operadores humanos, iniciadas com engenharia social e que podem evoluir para movimento lateral em rede corporativa e exfiltração de dados sensíveis.

O ponto de partida é o uso da colaboração externa no Teams. Criminosos entram em contato com funcionários como se fossem integrantes do help desk ou da TI interna, normalmente em situações forjadas de urgência: suposto problema crítico na conta, risco de bloqueio, falha de autenticação ou necessidade imediata de “verificação de segurança”. A pressão de tempo é usada para fazer com que a vítima aceite rapidamente uma sessão remota ou siga instruções que parecem parte de um procedimento de suporte legítimo.

Nessa abordagem, o Quick Assist – ferramenta nativa do Windows desenhada para assistência remota – se torna peça central. Por ser um componente oficial do sistema, assinado e frequentemente utilizado por equipes reais de TI, seu uso tende a reduzir a desconfiança dos usuários. Assim, mesmo indivíduos treinados a desconfiar de softwares de acesso remoto de terceiros podem se sentir confortáveis em conceder controle parcial ou total da máquina através do Quick Assist.

Uma vez estabelecida a sessão, o atacante passa a operar com o contexto e os privilégios do próprio usuário ou, em alguns casos, tenta escalar permissões. Com acesso interativo, ele consegue executar comandos, instalar ferramentas adicionais, ajustar configurações de segurança, adicionar contas administrativas e sondar a rede interna. Tudo isso pode ocorrer sem disparar imediatamente alertas baseados em assinaturas de malware, já que muitas das ações se parecem com manutenção rotineira.

De acordo com a Microsoft, a ameaça vai muito além do primeiro contato. Depois de conquistar a confiança da vítima e entrar em um dispositivo, operadores tendem a recorrer a ferramentas administrativas e protocolos já presentes no ambiente – como PowerShell, WMI, RDP e consoles de gerenciamento – para se movimentar pela infraestrutura, coletar credenciais e preparar a extração silenciosa de informações estratégicas. É o típico cenário de “living off the land”: uso extensivo de recursos nativos para reduzir o rastro malicioso.

Organizações que permitem comunicação externa ampla no Teams, não limitam convites de colaboração ou não possuem procedimento rigoroso de verificação de identidade de quem presta suporte remoto ficam particularmente expostas. Ambientes com abertura irrestrita para chats externos, ausência de registro formal de chamados e falta de padronização em processos de atendimento oferecem terreno fértil para esse tipo de fraude.

Mitigar esse vetor exige ações combinadas. Do lado técnico, recomenda‑se revisar políticas de colaboração externa, aplicar regras de segurança no Teams, restringir o uso de Quick Assist e de outras ferramentas remotas a times específicos, com registro e monitoramento. Do lado humano, é essencial treinar funcionários para:
– nunca aceitar sessão remota iniciada de forma inesperada;
– validar solicitações de suporte por canais oficiais internos;
– desconfiar de mensagens que apelam para urgência extrema;
– reportar imediatamente contatos suspeitos ao time de segurança.

Equipes de CTI podem contribuir monitorando campanhas que abusam de plataformas colaborativas, identificando domínios, contas e perfis utilizados por atacantes, e alimentando regras de detecção em ferramentas de defesa. Já times de resposta a incidentes devem incluir esse cenário em exercícios de simulação, verificando se processos de escalonamento e comunicação interna funcionam sob pressão.

Falha no protocolo MCP coloca integrações de IA em risco

Pesquisadores de segurança revelaram uma vulnerabilidade de arquitetura no Model Context Protocol (MCP) que pode abrir caminho para execução remota de código e comprometer a cadeia de suprimentos de aplicações baseadas em agentes e integrações de IA. A fragilidade foi descrita como uma falha “por design”, ou seja, decorrente do próprio modelo conceitual do protocolo, e não apenas de implementações específicas mal configuradas.

O MCP vem ganhando espaço como meio padronizado de conectar modelos de linguagem a ferramentas, bases de dados e serviços externos. Em essência, ele age como uma ponte entre o agente de IA e recursos operacionais que realizam ações no mundo real: consultas a sistemas internos, interação com APIs sensíveis, execução de comandos, automação de fluxos de trabalho. Esse papel central faz com que qualquer quebra de confiança nesse fluxo tenha impacto direto sobre ambientes corporativos.

A vulnerabilidade destacada pelos pesquisadores gira em torno da forma como o protocolo gerencia confiança entre o modelo e as “ferramentas” acopladas. Em cenários em que um agente de IA pode sugerir ou selecionar automaticamente integrações, a ausência de limites rígidos e de isolamento adequado entre contextos cria brechas para que um conector malicioso ou comprometido execute ações além do previsto. Em casos extremos, isso pode resultar em execução arbitrária de código em servidores internos ou em estações de trabalho do usuário.

Como o MCP é projetado justamente para ser reutilizado e compartilhado entre diferentes aplicações, frameworks de agentes e provedores de IA, o risco assume contornos de cadeia de suprimentos: uma única implementação vulnerável, biblioteca de terceiros ou pacote distribuído em larga escala pode servir como ponto de entrada para uma série de soluções que dependem desse ecossistema. Assim, uma falha conceitual rapidamente se transforma em multiplicador de risco em escala.

Para empresas que já adotam integrações de IA para automação de processos – como geração de relatórios a partir de dados internos, orquestração de chamados, manipulação de arquivos ou execução de scripts administrativos – o alerta é claro: é preciso tratar conectores e protocolos de agente com o mesmo rigor de segurança aplicado a APIs críticas e componentes de infraestrutura. O fato de uma ferramenta estar “escondida” atrás da interface de chat não a torna menos perigosa.

Mitigações práticas incluem:
– aplicar o princípio do menor privilégio para ferramentas acessíveis via MCP;
– limitar o escopo de ações que um agente de IA pode disparar automaticamente;
– exigir aprovação humana para operações sensíveis;
– isolar ambientes de execução (sandboxes, contêineres, VMs) para comandos oriundos de agentes;
– manter inventário atualizado de todas as integrações e conectores em uso;
– auditar código de terceiros que implemente o protocolo.

Equipes de CTI podem mapear se grupos de ameaça já exploram ou investigam o MCP como vetor, correlacionando informações de campanhas recentes com indicadores técnicos desse ecossistema. Ao mesmo tempo, times de desenvolvimento seguro precisam incorporar testes específicos para fluxos de agente e protocolos de contexto em pipelines de CI/CD, com revisões de arquitetura e validação de fronteiras de confiança.

Como as empresas podem reagir a esse novo cenário

Os três temas – uso de IA avançada por órgãos de Estado, abuso de plataformas corporativas legítimas e falhas de arquitetura em protocolos de agente – convergem para um mesmo ponto: a fronteira entre “ferramenta de produtividade” e “superfície de ataque” está cada vez mais difusa. Modelos de linguagem, sistemas de colaboração e conectores de automação precisam ser avaliados sob lentes de segurança desde sua concepção.

Para organizações de todos os portes, alguns movimentos estratégicos tornam‑se prioritários:
– integrar CTI ao planejamento de segurança, com foco em ameaças que exploram ferramentas legítimas e IA;
– revisar políticas de uso de plataformas colaborativas e de assistência remota;
– adotar governança de IA que considere risco de cadeia de suprimentos, dependência de fornecedor e controle de dados;
– fortalecer programas de conscientização para que usuários reconheçam golpes baseados em engenharia social sofisticada;
– ampliar testes de intrusão e exercícios de Red Team que simulem ataques “low‑noise” usando recursos nativos.

À medida que projetos como o Glasswing mostram o lado defensivo da IA e incidentes em MCP evidenciam novas superfícies de risco, o papel do profissional de segurança passa a exigir fluência em dois mundos: o tradicional, feito de redes, endpoints e aplicações web, e o emergente, em que agentes de IA, protocolos de contexto e integrações automatizadas tornam‑se elementos fundamentais da infraestrutura.

Investir em CTI, atualizar continuamente o modelo de ameaças da organização e enxergar a IA ao mesmo tempo como aliada e possível vetor de risco são passos essenciais para manter a resiliência em um ambiente de cibersegurança em rápida transformação.