Ciberataques com IA: Como detetar, prevenir e defender-se contra ameaças inteligentes

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

IA adversária: como MFT Security-First defende os sistemas governamentais de ataques baseados em ficheiros de IA

por OPSWAT
Partilhar esta publicação

Ameaças com IA contra sistemas governamentais

A inteligência artificial (IA) entrou no domínio da cibersegurança não como uma ferramenta secundária, mas como um ator central, redefinindo a forma como os atacantes operam e como os defensores devem responder. Desde os esquemas de phishing com voz clonada até às fraudes baseadas em deepfake, a IA deu aos adversários os meios para se fazerem passar por eles, se infiltrarem e perturbarem com um realismo e um alcance sem precedentes.

Os riscos são mais elevados no governo e nas infra-estruturas críticas. Como mencionado no IBM X-Force Threat Intelligence Index, o Salt Typhoon - um ator de ameaças alinhado com um Estado-nação - invadiu sistemas de telecomunicações em vários países, utilizando credenciais roubadas e tácticas furtivas para visar energia, cuidados de saúde e operações governamentais sensíveis em 2024.

Mais recentemente, o incidente com o software CrowdStrike perturbou os principais sistemas informáticos de vários sectores, incluindo agências governamentais e aeroportos, quando uma atualização defeituosa afectou uma infraestrutura de segurança de terminais amplamente implantada. Embora não tenha sido um ataque deliberado, expôs a fragilidade dos ambientes digitais do sector público e o potencial de falha em cascata nas redes interligadas.

Os governos enfrentam uma combinação única de vulnerabilidades: cadeias de fornecimento interligadas, sistemas antigos e pontos de pressão geopolítica fazem do sector público um alvo ideal para atacantes sofisticados e oportunistas. Entretanto, os encargos de conformidade e a escassez de talentos aumentam o fosso de risco entre as agências com bons e com poucos recursos.

A IA não se limita a amplificar o phishing e a falsificação de identidade. Ela também automatiza e personaliza ataques baseados em arquivos em escala. As tácticas mais comuns incluem agora:

  • Incorporação de malware polimórfico em PDFs, documentos do Office e arquivos
  • Geração de cargas úteis sintéticas que se adaptam para iludir as ferramentas antivírus
  • Utilização do GenAI para ofuscar código malicioso em tipos de ficheiros legítimos

À medida que os adversários passam da violação de sistemas para a exploração de trocas de ficheiros entre eles, já não é suficiente controlar o acesso. Ao contrário das intrusões de rede, as trocas de ficheiros contornam frequentemente as ferramentas de inspeção e são consideradas benignas, tornando-as mecanismos de entrega ideais para cargas geradas por IA. Os governos precisam de verificar, higienizar e rastrear ficheiros entre agências, fornecedores e redes críticas, especialmente quando a visibilidade é baixa devido à auditoria e rastreio limitados.

A complexidade cibernética que os governos enfrentam

A inteligência artificial acelerou tanto a escala como a sofisticação dos ciberataques, sobrecarregando as defesas fragmentadas e antigas em que muitos sistemas governamentais ainda confiam. Ao contrário das ameaças anteriores, que exigiam precisão técnica para explorar uma vulnerabilidade, os ataques actuais são cada vez mais automatizados, conscientes do contexto e distribuídos globalmente. A IA actua agora como um multiplicador de forças, comprimindo os prazos de ataque e acelerando a tomada de decisões em ambos os lados do campo de batalha cibernético.

De acordo com o Fórum Económico Mundial, 66% dos líderes de cibersegurança acreditam que a IA terá o impacto mais significativo nas operações de segurança no próximo ano. No entanto, apenas 37% das organizações têm medidas em vigor para avaliar a segurança das ferramentas de IA antes de as implementar. O resultado é um cenário de risco em rápida evolução, em que muitos governos estão mal preparados para adversários que podem agora atuar quase à velocidade da luz.

Ao longo do tempo, a transformação digital deu origem a redes complexas compostas por sistemas antigos, plataformas de terceiros, portais públicos e trocas de ficheiros entre agências governamentais. Muitos destes sistemas não têm visibilidade em tempo real da forma como os dados estão a fluir ou como estão a ser utilizados. Os atacantes exploram este facto visando os fluxos de trabalho, as credenciais e as transferências de ficheiros que ligam os sistemas de acesso aéreo e os vários departamentos.

A GenAI está agora a ser utilizada para:

  • Escrever e alterar malware
  • Gerar código de exploração de dia zero
  • Roubar credenciais através de phishing adaptativo e personificação
  • Crie conteúdos de phishing e engenharia social em grande escala

Estes riscos são amplificados por pressões geopolíticas e dependências transnacionais. O grau de preparação do sector público é baixo: apenas 14% das organizações governamentais se sentem confiantes na sua ciber-resiliência, de acordo com o WEF. Este número está muito aquém dos valores de referência do sector privado.

4 Principais factores de risco

1. Adoção da IA: ultrapassa as práticas de implantação segura 

2. Infra-estruturas envelhecidas: não podem suportar mecanismos modernos de deteção ou controlo

3. Maior exposição: através de fluxos de dados transfronteiriços e cadeias de abastecimento globais

4. Mandatos de conformidade fragmentados: sobrecarregam recursos já limitados

Roubo de credenciais e risco interno

O roubo de credenciais tornou-se um método de acesso primário, ultrapassando as tácticas de força bruta, uma vez que os atacantes utilizam phishing e infostealers melhorados por IA para comprometer contas em redes do sector público.

De acordo com a IBM, os ataques baseados na identidade representam 30% dos incidentes. Estes começam frequentemente com e-mails gerados por IA ou deepfakes concebidos para enganar o pessoal e levá-lo a entregar as credenciais. Uma vez lá dentro, os atacantes utilizam contas válidas para aceder aos dados sem serem detectados, especialmente em sistemas com segmentação limitada ou pistas de auditoria fracas.

As defesas proativas da camada de e-mail são essenciais para interromper esses ataques antes que eles cheguem às caixas de entrada, especialmente quando as restrições de produtividade limitam a sanitização de arquivos. MetaDefender Email Security™ suporta isso analisando anexos através do Multiscanning repetitivo e protegendo arquivos que contêm componentes ativos, mesmo quando o Deep CDR™ está desativado. Isso garante que macros ou códigos incorporados em anexos ainda possam ser usados com segurança sem expor a organização a riscos.

As agências públicas estão expostas a ciberameaças devido a sistemas de identidade antigos, forças de trabalho híbridas e frequentes trocas de ficheiros externos. As ameaças internas também estão a evoluir. O relatório 2025 Cost of Insider Risks do Ponemon Institute mostra que os insiders "ludibriados" - aqueles comprometidos pela engenharia social - são agora responsáveis por 20% de todos os incidentes com insiders, com os custos mais elevados por incidente, de 779 797 dólares. As funções administrativas, de RH e de suporte são especialmente visadas devido ao seu acesso rotineiro a conteúdos sensíveis.

Entre os padrões de risco gerados pela IA destacam-se

  • Falsificação profunda de identidade de funcionários para autorizar acções fraudulentas
  • Dispositivos pessoais comprometidos que expõem credenciais governamentais
  • Exfiltração de dados não detectada através de movimento de ficheiros não gerido
Ferramentas orientadas para a IAO que faz
DeepfaceLab e FaceSwapCria vídeos realistas para contornar os procedimentos de verificação ou fazer-se passar por executivos
FraudGPT e WormGPTCria e-mails de phishing, documentos legais e comunicações convincentes em grande escala
Chantagista V3Recolha de dados empresariais e pessoais para promover a extorsão e a chantagem de forma credível
EvilProxy e Robin BanksGera automaticamente sites de phishing e portais de login para bancos, serviços em nuvem e plataformas empresariais
ElevenLabs & Voicemy.aiClona vozes para phishing, chamadas fraudulentas e para contornar autenticações
Bots de engenharia socialFaz-se passar pelo apoio ao cliente e engana os utilizadores para que partilhem informações sensíveis e códigos MFA

Um ponto cego na ciberdefesa

Os programas de segurança cibernética do setor público geralmente priorizam o acesso à rede, o gerenciamento de identidades e a defesa de endpoints. Mas uma camada crítica permanece persistentemente desprotegida: como os arquivos se movem entre pessoas, departamentos, sistemas e zonas.

Este ponto cego na ciberdefesa é cada vez mais explorado por atacantes que utilizam credenciais legítimas ou cargas úteis criadas por IA. Quando um adversário ganha uma posição, raramente actua sozinho. As suas acções fazem frequentemente parte de campanhas mais amplas, envolvendo kits de ferramentas de malware, corretores de acesso ou parceiros de extorsão. Movem-se lateralmente, incorporando conteúdo malicioso em documentos de rotina para explorar a ausência de inspeção, sanitização e controlo nos fluxos de ficheiros antigos.

Muitos fluxos de ficheiros carecem de validação de formato, remoção de ameaças incorporadas e regras de acesso sensíveis ao contexto - todos eles são agora críticos na defesa contra ameaças em forma de IA. A IA apenas amplifica este risco. O malware polimórfico em PDFs ou documentos do Office pode sofrer mutações durante a entrega, escapando aos motores antivírus.

Os scripts criados por IA generativa e os deepfakes são utilizados para disfarçar a intenção ou fazer-se passar por funcionários de confiança. Os ficheiros que contêm estas ameaças viajam frequentemente sem verificação e sem registo entre departamentos, fluxos de trabalho entre domínios ou redes de parceiros. Em junho de 2025, o Paraguai sofreu uma violação de 7,4 milhões de registos de cidadãos, exfiltrados de várias agências governamentais e disseminados através de ficheiros ZIP e torrent na dark web. Os atacantes pediram um resgate de 7,4 milhões de dólares, explorando sistemas de ficheiros desprotegidos em todo o sector público para extorquir toda a nação.

Mais de metade dos casos de comprometimento de credenciais envolvem atualmente conteúdos gerados por IA, de acordo com a Ponemon. Estas cargas úteis contornam as protecções tradicionais do utilizador e exploram o facto de muitas agências não tratarem a troca de ficheiros como um processo governado e reforçado em termos de segurança. Sem visibilidade e controlo na camada de ficheiros, até mesmo as redes segmentadas e os sistemas com barreiras de ar podem ser violados pelo que parece ser um documento ou arquivo de rotina.

As trocas de ficheiros não verificadas já foram associadas a incidentes graves, incluindo a propagação de ransomware entre agências, a exfiltração de dados sensíveis através de arquivos de documentos e a injeção de malware nas cadeias de fornecimento de software. Estes riscos não são teóricos. São vectores de ataque activos que exploram fluxos de trabalho fragmentados e a ausência de uma governação unificada das transferências.

Métodos de tratamento de ficheiros herdados inseguros

Muitas agências governamentais ainda dependem de práticas antiquadas de tratamento de ficheiros, tais como anexos de correio eletrónico, unidades partilhadas, USBs e servidores FTP ad hoc. Estes métodos não têm a visibilidade ao nível dos ficheiros, a inspeção de ameaças e a aplicação de políticas necessárias para combater os riscos actuais impulsionados pela IA.

Os ficheiros encaminhados manualmente estão sujeitos a erros humanos e a uma aplicação inconsistente. Sem uma supervisão centralizada, é difícil saber o que foi transferido, quem acedeu a ele ou se foi verificado para além de uma verificação antivírus básica. Esses pontos cegos são facilmente explorados por malware gerado por IA que pode sofrer mutação na entrega, ocultar-se em formatos falsificados ou contornar scanners usando ofuscação.

As limitações mais comuns incluem:

  • Análises de motor AV de camada única, baseadas em assinaturas, que não detectam malware polimórfico ou criado por IA devido à falta de análise heurística, de aprendizagem automática ou baseada em caixas de areia
  • Zonas de segurança segmentadas sem visibilidade partilhada do comportamento ou origem dos ficheiros
  • Pistas de auditoria descentralizadas que atrasam as investigações e prejudicam a conformidade

Estas vulnerabilidades são amplificadas em ambientes híbridos com integração TI-OT, acesso de contratantes e fluxos de trabalho entre agências. O movimento de ficheiros entre departamentos ou entre domínios de segurança não é frequentemente verificado, introduzindo riscos persistentes para sistemas de elevado valor.

As interações na cadeia de fornecimento agravam ainda mais o problema. As trocas de ficheiros de rotina com fornecedores e integradores terceiros são frequentemente efectuadas através de ferramentas não autorizadas ou de portais de carregamento simples, como portais SFTP acessíveis ao público ou caixas de depósito de documentos desprotegidas, com uma inspeção mínima.

Facturas, actualizações de configuração e documentação podem conter ameaças incorporadas sem que nenhuma das partes se aperceba. Em muitos incidentes recentes, as actualizações regulares de ficheiros de fornecedores de confiança introduziram backdoors, ransomware ou malware de roubo de credenciais nas redes governamentais.

Mesmo os parceiros bem intencionados podem não ter os controlos de segurança multicamada necessários para detetar ameaças antes de os ficheiros chegarem aos sistemas federais. E quando a visibilidade dos fluxos de ficheiros externos é reduzida, estas ameaças podem permanecer inactivas durante semanas antes de serem detectadas.

Sem a prevenção de ameaças multicamadas e o controlo baseado em políticas sobre os fluxos de ficheiros, os fluxos de trabalho antigos funcionam como pontos de entrada para os adversários, especialmente em sistemas que gerem a identidade dos cidadãos, dados de cuidados de saúde ou tecnologia operacional. Estes métodos não conseguem satisfazer as exigências do modelo de ameaça atual, que inclui malware polimórfico gerado por IA e cargas úteis de engenharia social concebidas para escapar à deteção tradicional.

MFT Security-First reduz o risco nas transferências de arquivos

Os governos precisam de mais do que armazenamento seguro ou controlos de acesso. Precisam de soluções de trânsito de ficheiros seguras. O Managed File Transfer MFT) aborda esta questão através da aplicação de transferências de ficheiros baseadas em políticas entre sistemas, utilizadores e domínios. Também aplica sanitização e inspeção proactivas de ficheiros para bloquear ameaças antes da execução.

citação de ícone

Há trinta anos, o objetivo era simplesmente mover ficheiros. Com o tempo, isso evoluiu para uma necessidade de transferências seguras, encriptando ficheiros em trânsito e em repouso. Atualmente, estamos a ter uma visão ainda mais ampla, considerando todo o ciclo de vida do ficheiro e o contexto mais amplo de confiança, política e risco.

Jeremy Fong, Vice-Presidente da MetaDefender Managed File Transfer na OPSWAT
Jeremy Fong
Vice-presidente da MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025

Ao contrário dos métodos tradicionais, como anexos de e-mail verificados apenas uma vez ou servidores SFTP sem aplicação de políticas, MFT aplica a prevenção de ameaças em várias camadas que inspeciona e higieniza o conteúdo antes que ele chegue ao seu destino.

Vários mecanismos AV detectam malware evasivo, a tecnologia CDR (desarmamento e reconstrução de conteúdo) remove ameaças incorporadas dos arquivos e a análise de sandbox baseada em emulação e auxiliada por IA identifica explorações de dia zero. Estas camadas trabalham em conjunto para verificar, neutralizar e controlar cada ficheiro antes de este entrar num ambiente de confiança.

Saiba mais aqui.

1. Verificando arquivos na fonte

  • A verificação do tipo de ficheiro garante que os ficheiros são o que dizem ser, reduzindo o risco de formatos falsos ou disfarçados
  • A extração de arquivos inspecciona o conteúdo aninhado em ficheiros comprimidos, como os arquivos ZIP ou RAR, que são contentores comuns para malware oculto
  • A deteção do país de origem ajuda a aplicar controlos geopolíticos ou a bloquear carregamentos de alto risco a partir de regiões sinalizadas

2. Salvaguardar a confiança e a integridade do ficheiro

  • A validação do checksum verifica se os ficheiros não foram adulterados em trânsito, detectando alterações não autorizadas e preservando a integridade da cadeia de custódia

3. Encriptação de ponta a ponta

  • A encriptação HTTPS protege os dados em movimento durante as sessões de transferência
  • A encriptação AES-256 protege os dados em repouso, incluindo ficheiros em fila de espera ou arquivados a aguardar aprovação ou entrega

A integridade operacional é reforçada por estas capacidades MFT :

  • As transferências baseadas em políticas garantem que os ficheiros seguem fluxos de trabalho de encaminhamento e aprovação rigorosos
  • O controlo de acesso baseado em funções impede a exposição não autorizada de conteúdos sensíveis
  • Os registos detalhados e as pistas de auditoria apoiam a conformidade e a investigação
citação de ícone

A prevenção de ataques é essencial, mas o verdadeiro valor reside na existência de relatórios detalhados - ser capaz de provar o que aconteceu a um ficheiro, quando e porquê. Esse nível de visibilidade é a joia da coroa da movimentação segura de ficheiros.

Jeremy Fong, Vice-Presidente da MetaDefender Managed File Transfer na OPSWAT
Jeremy Fong
Vice-presidente da MetaDefender Managed File Transfer, SANS ICS Security Summit, 2025

Estas capacidades são especialmente valiosas em ambientes do sector público, onde os ficheiros atravessam fronteiras entre departamentos, contratantes ou domínios de alta segurança. Com o MFT, a segurança é aplicada tanto ao ficheiro como ao processo de transferência, reduzindo o risco de ameaças ocultas passarem através de canais de confiança - quer venham de utilizadores internos ou de parceiros externos.

MetaDefender MFT satisfaz a segurança do governo

MetaDefender Managed File Transfer™ foi concebido para ambientes onde a segurança não pode ser uma reflexão tardia. Permite aos governos mover ficheiros entre utilizadores, redes e sistemas com confiança. Isto reforça a segurança ao nível do conteúdo, do processo e da política.

Ao contrário dos gateways de arquivos básicos ou das ferramentas de transferência legadas, MetaDefender MFT é uma solução de transferência de arquivos imposta por políticas com prevenção de ameaças multicamadas e auditabilidade incorporadas. Inclui integração nativa com MetaScan™ Multiscanning, Deep CDR™, Proactive DLP™ e MetaDefender Sandbox™, todos alimentados pelo MetaDefender Core™.

Como Jeremy Fong explicou, "A maioria das soluções MFT ainda não possui proteção integrada contra malware. A nossa inclui a verificação múltipla com vários mecanismos AV, juntamente com a desativação e reconstrução de conteúdos, prevenção de perda de dados e várias camadas adicionais para garantir que cada ficheiro é seguro e está em conformidade." Estas tecnologias trabalham em conjunto para neutralizar as ameaças antes da entrega, incluindo as que estão incorporadas em documentos, arquivos e conteúdos executáveis.

4 Principais vantagens do MetaDefender MFT: 

  1. Fluxos de trabalho baseados em políticas que automatizam as aprovações, o encaminhamento e a aplicação
  2. Suporta sistemas antigos e infra-estruturas modernizadas com aplicação total de políticas
  3. Concebida para ambientes com ar comprimido e de domínio cruzado
  4. Controlo de acesso baseado em funções com pistas de auditoria completas para cada evento de transferência

Quer seja utilizado para a troca de dados entre agências, colaboração com fornecedores ou serviços seguros para os cidadãos, MetaDefender MFT traz visibilidade ao nível dos ficheiros e proteção multi-camadas para as operações diárias. Foi concebido para se adaptar à complexidade das TI governamentais, ao mesmo tempo que eleva a fasquia da segurança e da conformidade.

Movimento Secure de ficheiros para ciber-resiliência

As ameaças baseadas em IA estão a acelerar e os governos já não se podem dar ao luxo de tratar o tratamento de ficheiros como uma tarefa administrativa. Os ficheiros não são apenas dados. São cargas úteis exploráveis por IA que atravessam fronteiras, personificam a confiança e contornam a deteção quando não são controladas. Sem visibilidade e controlo na camada de transferência, mesmo os sistemas bem defendidos podem ser comprometidos pelo que parece ser uma atividade de rotina.

MetaDefender Managed File Transfer fornece uma base de segurança em primeiro lugar para operações governamentais modernas. Ao aplicar a política, inspecionar o conteúdo e controlar a integridade do processo de transferência de ficheiros, fecha um ponto cego crítico na cibersegurança do sector público atual.

À medida que a IA continua a remodelar o cenário de ameaças, o movimento de arquivos deve se tornar uma função deliberada e governada, em vez de uma vulnerabilidade. MetaDefender MFT ajuda as agências governamentais a proteger a movimentação de arquivos com confiança e controle. Veja como MetaDefender MFT pode ajudar a proteger sua organização, fale com um especialista hoje.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.