Há uma grande preocupação sobre o modelo mais recente da empresa americana de IA Anthropic, chamado 'Mitos'. Dizem que esse modelo é muito forte para encontrar vulnerabilidades de segurança. Também foi explicado que ele consegue calcular sozinho até o caminho do ataque, sem ajuda humana. Segundo a reportagem, essa IA encontrou até uma falha de sistema operacional que especialistas não perceberam durante 27 anos. O custo foi de cerca de 50 dólares. Por isso, cresceu o alerta de que instalações importantes, como rede elétrica, sistema de água e sistema bancário, podem virar alvo de ataques. Por causa desse risco, a Anthropic não liberou o Mitos para o público em geral. Em vez disso, começou um projeto para mostrar de forma limitada apenas a cerca de 40 lugares, como Apple e Google, e testar sistemas de defesa. No meio da tensão mundial, a JTBC informou que o governo coreano também iniciou uma resposta de emergência.
원문 보기O que assusta no Mitos não é a “fala”, e sim a “ação”
Quando a gente ouve isso pela primeira vez, pode pensar assim: 'Já falaram muitas vezes que a IA é perigosa, então o que há de tão diferente agora?' Mas o ponto central da polêmica do Mitos não é um chatbot que responde bem. É que, quando recebe um objetivo, ele é uma IA do tipo agente que age ligando várias etapas de hacking em sequência.
Uma IA de conversa comum é boa em receber perguntas, escrever textos ou explicar código. Já no caso do Mitos, nas reportagens e materiais de análise, destacam-se funções como detecção de vulnerabilidades (achar pontos fracos do sistema), inferência de caminho de ataque (calcular por onde entrar e como se espalhar) e escolha de rota alternativa quando falha. Em palavras simples, isso quer dizer que ele parece menos 'o bloco de notas de um hacker humano' e mais 'um jogador de xadrez que continua escolhendo a próxima jogada'.
Por isso até aparece a expressão forte 'arma de ciberterrorismo'. O motivo do perigo não é que a IA virou um demônio de repente, mas que ela pode empurrar um processo de hacking, que antes era difícil, caro e demorado, de um jeito muito mais barato e rápido. Essa mudança é mais bem entendida não como história de filme de terror, mas como uma situação em que a diferença de velocidade na segurança aumentou de repente.
A essência da preocupação com o Mitos não é 'a IA é inteligente', mas sim 'ela continua escolhendo etapas sozinha'.
Ou seja, estamos falando do momento em que a natureza do risco passa de 'respostas nocivas' para 'automatização de ataque real'.
O que muda quando colocamos um chatbot comum e o Mitos lado a lado?
| Item | Chatbot comum | IA autônoma de hacking como o Mitos |
|---|---|---|
| Objetivo principal | Responder perguntas, resumir, escrever textos, ajudar com código | Detectar vulnerabilidades, calcular caminho de ataque, automatizar processo de invasão |
| Modo de funcionamento | Reativo, responde à entrada do usuário | Tipo agente, quando recebe um objetivo liga várias etapas |
| Resposta a falhas | Se perguntar de novo, responde de novo | Se ficar bloqueado, pode procurar outro caminho e ajustar a próxima ação |
| Principais riscos | Geração de informação nociva, resposta errada | Aumento da velocidade de ataque a sistemas reais, redução da barreira de entrada |
| Modo de distribuição | Há muitos serviços para o público | Divulgação limitada, foco em testes com parceiros selecionados |
A frase 'encontra sozinho o caminho do ataque' funciona assim na invasão
Uma invasão normalmente não termina de uma vez. É um processo de abrir várias portas em sequência, e a IA autônoma está mais perto de tentar montar essa ordem sozinha.
Etapa 1: reconhecimento
Primeiro, junta informações do sistema. Vê qual sistema operacional usa, quais serviços estão abertos e onde há equipamento antigo. Dá para entender como a etapa em que um hacker humano abre o mapa.
Etapa 2: modelagem do ambiente
Com base nas informações coletadas, cria a hipótese: 'que fraquezas pode haver aqui?'. Aqui entram conceitos como grafo de ataque (mapa desenhado com os caminhos possíveis de invasão).
Etapa 3: criação de caminhos possíveis
Não olha só para uma vulnerabilidade. Também tenta montar vários caminhos que seguem da invasão inicial até elevação de privilégio, roubo de credenciais e movimento interno. O que é realmente perigoso na invasão é essa 'ligação' entre etapas.
Etapa 4: escolha da próxima ação
Escolhe o próximo passo com maior chance de sucesso. Se as ferramentas automáticas antigas são mais parecidas com 'executar um botão definido', o agente autônomo quer ir até 'ver a situação e escolher o próximo botão'.
Etapa 5: desvio em caso de falha
Se um caminho for bloqueado, não acaba aí, porque pode recalcular outra rota. Por isso se diz que o risco fica maior na propagação interna do que em uma única vulnerabilidade.
Etapa 6: atingir o objetivo
No final, avança para objetivos como roubo de dados, paralisação do serviço ou tomada de controle. Ou seja, é visto menos como uma 'ferramenta' e mais como um 'executor de ataque que se move sozinho em parte'.
As vulnerabilidades aumentam muito, mas por que a equipe de defesa fica cada vez mais sem fôlego
Os números abaixo mostram o quanto a 'velocidade de descoberta' e a 'velocidade de análise e ação' não combinam. Quanto maior o valor, maior a carga operacional.
O atacante só precisa achar um ponto, mas o defensor precisa proteger tudo
| Classificação | Mudanças do lado do atacante | Carga do lado do defensor |
|---|---|---|
| Descoberta de vulnerabilidades | Com IA, dá para encontrar mais barato e mais rápido até falhas escondidas por muito tempo | A lista para separar o que é risco real cresce muito |
| Condição para sucesso | Se abrir só um ponto, já dá para passar para a próxima etapa | É preciso verificar todos os ativos sempre e definir prioridades |
| Velocidade do patch | O atacante só precisa agir antes do patch | O defensor precisa terminar correção, distribuição e verificação |
| Alvos vulneráveis | É fácil mirar em equipamentos legados, OT, embarcados e equipamentos que não podem receber patch | Sistemas que não podem parar têm ainda mais dificuldade para troca e patch de segurança |
| Resultado | A barreira de entrada para invasão caiu | A operação de segurança mudou de um problema de "descoberta" para um problema de "gargalo no tratamento" |
Há um motivo para rede elétrica, água e bancos serem sempre citados primeiro
Essas áreas assustam não só por causa de imaginação de filme. Casos reais da história mostraram muitas vezes que "um ataque digital pode parar funções da sociedade".
Década de 1960: expansão do SCADA
O SCADA(sistema de controle remoto de instalações industriais) se espalhou para monitorar e controlar à distância instalações amplas, como energia, água e gás. Nessa época, a filosofia de projeto era mais voltada para operação estável e eficiência do que para segurança.
1996: institucionalização do conceito de infraestrutura crítica
A ordem executiva EO 13010 dos Estados Unidos reuniu energia, finanças, água, transporte e outros como infraestrutura essencial que o país deve proteger. Foi um ponto de partida de política pública que mostra por que essas áreas são sempre citadas primeiro.
2010: impacto do Stuxnet
O Stuxnet(malware voltado para sistemas de controle industrial) mostrou que não só dá para roubar informações do computador, mas também danificar equipamentos físicos reais. Foi um ponto de virada que mostrou que ataques cibernéticos podem mexer em máquinas do mundo real.
2015: ataque à rede elétrica da Ucrânia
Houve apagão de verdade. Ficou claro que, se a rede elétrica for invadida, o problema pode ir além do incômodo e abalar o funcionamento de toda a sociedade.
2021: caso do Colonial Pipeline
Um ataque à rede de TI de trabalho levou a problemas no fornecimento de combustível. Esse caso mostrou como TI e OT, ou seja, a rede de computadores do escritório e a rede de equipamentos operacionais, estão ligadas na operação.
Década de 2020: segurança focada em resiliência
Agora, muita gente acha que só "impedir invasão" não basta. O principal passou a ser quão rápido se recupera depois de um ataque e como manter as funções da sociedade, ou seja, a resiliência(resilience).
Então por que a infraestrutura é frágil? Comparação de vulnerabilidades de rede elétrica, água e bancos
| Setor | Por que é citado primeiro | Por que é vulnerável |
|---|---|---|
| Rede elétrica | Se houver apagão, o impacto se espalha em cadeia para indústria, transporte e comunicação | Dependência de sistemas de controle industrial, equipamentos antigos e necessidade de operação sem interrupção |
| Sistema de água | Ligação direta com saúde pública e sobrevivência do dia a dia | Equipamentos de controle remoto, envelhecimento dos equipamentos no local e dificuldade de troca e inspeção |
| Bancos e finanças | Se pagamentos e movimentação de dinheiro falham, a instabilidade econômica se espalha na hora | Redes legadas e serviços modernos estão misturados, e a conectividade entre sistemas é alta |
Então por que esse tipo de IA é mostrado só para algumas empresas
| Item | Pesos abertos·divulgação pública ampla | API·distribuição limitada para parceiros selecionados |
|---|---|---|
| Vantagens | validação por pesquisa, expansão da inovação, aumento da acessibilidade | rastreamento de uso, limitação de velocidade, sanções de conta, e é fácil aplicar atualizações |
| Pontos fracos | quando é liberado uma vez, recuperar e controlar fica quase impossível | concentração de poder nas empresas, possibilidade de critérios pouco transparentes |
| Critérios para decidir a distribuição | valoriza a abertura e a expansão do ecossistema | valoriza mais a avaliação de riscos como uso malicioso cibernético, ação autônoma e desvio de mecanismos de segurança |
| Contexto do Mithos | se for aberto ao público, o impacto do uso indevido pode ser grande demais | abordagem de testar primeiro com empresas selecionadas e verificar antes o sistema de defesa |
O que o governo realmente precisa fazer não é 'proibir a IA', mas reformar a velocidade de resposta
Mesmo que essa ameaça chegue, não acaba com uma única lei. A resposta real precisa funcionar em vários eixos ao mesmo tempo.
Etapa 1: refazer a classificação das ameaças
É preciso colocar as características da IA dentro da estrutura atual de ameaças cibernéticas. Itens novos, como segurança do próprio modelo, proteção dos dados de treinamento e relatório de incidentes de IA, precisam ser gerenciados separadamente.
Etapa 2: ajustar a lei e os critérios de compras públicas
O governo precisa colocar o princípio 'secure by design(projetado para ser seguro desde o começo)' nas compras públicas e na regulação. Só funciona de verdade quando os requisitos de segurança entram em todo o ciclo: desenvolvimento, distribuição, operação e descarte.
Etapa 3: atualizar o sistema de compartilhamento de informações entre setor público e privado
Se a IA encontra vulnerabilidades mais rápido, as empresas e o governo também precisam compartilhar mais rápido as informações de incidentes e os sinais. Compartilhar tarde pode levar direto à expansão dos danos.
Etapa 4: aumentar a velocidade de detecção e resposta com IA
Se o atacante usa IA, o lado da defesa também precisa reforçar a análise baseada em IA e a resposta automática. Só com pessoas está ficando difícil acompanhar essa disputa de velocidade em nível de minutos por minuto.
Etapa 5: diplomacia e cooperação internacional
Já existem alertas de que atores estatais estão usando IA em guerra de informação e ataques cibernéticos. Por isso, fica importante a diplomacia para alinhar entre países aliados os critérios de avaliação, as informações de incidentes e as normas comuns.
Etapa 6: pessoal e treinamento
Por fim, o que sempre acaba faltando é a questão das pessoas. Segurança de IA não termina só comprando ferramentas. É preciso ter pessoas para operar de verdade, verificar e reduzir erros de julgamento.
Na verdade, não é a primeira vez que uma tecnologia de defesa vira tecnologia de ataque
Mesmo que o Mithos pareça estranho, olhando o fluxo maior, isso não é uma história totalmente nova. A tecnologia de segurança sempre se desenvolveu carregando uso duplo(característica de ter ao mesmo tempo uso bom e uso ruim).
Antiguidade~idade moderna: a criptografia era originalmente uma tecnologia do Estado
A criptografia se desenvolveu primeiro como tecnologia para proteger segredos militares e diplomáticos, antes dos aplicativos de mensagem pessoais. Ou seja, desde o começo, defesa e guerra de informação estavam juntas.
Primeira metade do século 20: equipamentos de criptografia e guerra de decifração
O mesmo sistema de criptografia virou escudo para um lado e alvo que precisava ser quebrado para o outro. A competição por equipamentos de criptografia em tempos de guerra mostra de forma muito clara os dois lados da tecnologia de segurança.
Anos 1970: expansão da criptografia de chave pública
A tecnologia de segurança foi além da área militar e se espalhou para redes civis e serviços comerciais. Quanto mais o uso bom crescia, mais também crescia a sensibilidade como tecnologia estratégica.
Anos 1990: guerras da criptografia
A criptografia forte foi vista como um meio de proteger os cidadãos e, ao mesmo tempo, como um fator que dificulta o controle do Estado. É um caso em que um problema técnico virou logo um problema político e institucional.
Anos 2000~atualidade: uso indevido de ferramentas de red team
Ferramentas como Cobalt Strike e Metasploit eram, no começo, para testes de invasão e treino de defesa. Mas os atacantes reais também passaram a usar as mesmas ferramentas. A polêmica de Mitos pode ser vista como a cena em que esse padrão sobe para a fase da IA.
Então, o choque de Mitos não é um 'filme de terror de IA', mas um sinal de que começou uma corrida de velocidade na segurança
Resumindo, é isso. Não quer dizer que Mitos seja um monstro que vai destruir o mundo agora. As informações divulgadas ainda são limitadas, e as reportagens da mídia podem ter algum exagero. Mesmo assim, uma coisa é clara: o mundo está caminhando para uma direção em que a velocidade de encontrar vulnerabilidades e juntar tudo fica mais rápida.
Essa mudança está mais perto da nossa vida do que parece. Se a eletricidade parar, o abastecimento de água ficar instável, o sistema bancário travar, e os sistemas antigos de empresas ou hospitais não conseguirem acompanhar os patches, no fim quem sofre o incômodo são os cidadãos. Por isso, esse assunto não é só uma 'notícia interna do setor de IA', mas também uma história sobre o aumento do custo para manter a infraestrutura do dia a dia.
Daqui para frente, a pergunta importante vai ser mais 'quem se adapta mais rápido' do que 'dá para parar a IA?'. Os atacantes ganham velocidade, e quem defende precisa reduzir os gargalos. Ler o choque de Mitos como esse sinal de partida é a forma mais realista.
A essência da polêmica de Mitos não é o medo da própria IA, mas o aumento da velocidade da automação de hacking.
Por isso, a solução fica mais próxima de patches rápidos, compartilhamento de informação, resiliência e cooperação internacional do que de proibição.
Vamos mostrar como viver na Coreia
Por favor, deem muito carinho ao gltr life




