A adoção de inteligência artificial nas empresas já não é uma promessa distante: está integrada em aplicações, tubos de dados, plataformas na nuvem e mesmo em sistemas de identidade. Mas, de acordo com um estudo recente baseado em 300 entrevistas com CISOs e líderes de segurança nos Estados Unidos, essa expansão está a tornar-se mais rápida do que a capacidade das organizações para vê-la e protegê-la de forma adequada. O relatório AI and Adversarial Testing Benchmark Report 2026 Pentera serve como radiografia dessa tensão: adoção intensa, supervisão fraca e ferramentas que, em muitos casos, não foram desenhadas para os comportamentos únicos dos sistemas de IA.
Uma das conclusões mais preocupantes é a falta de visibilidade. Mais de dois terços dos entrevistados reconhecem ter uma visão limitada sobre como e onde se utilizam capacidades de IA dentro de sua organização. Isto não se trata apenas de uma preocupação teórica: quando você não sabe quais identidades usam os modelos, quais dados podem consultar ou como reagem a falhas de controle, torna-se praticamente impossível avaliar o risco com rigor.

Grande parte do problema surge da natureza distribuída dos projetos de IA. Ao contrário de uma aplicação tradicional que tem um equipamento e um dono claros, as capacidades de IA costumam nascer em equipamentos de produto, em departamentos de dados ou mesmo em iniciativas locais dentro da empresa. O resultado é uma supervisão central que se dilui e processos de governação que não atingem todos os vectores de exposição.
Ao contrário do que muitos poderiam pensar, o estudo mostra que o dinheiro não é o principal obstáculo: as organizações parecem dispostas a investir. O maior freio identificado tem a ver com a escassez de habilidades internas especializadas para avaliar e proteger ambientes onde opera a IA. Por outras palavras, há vontade financeira, mas faltam conhecimentos práticos para traduzir esse investimento em defesas eficazes.
Esse déficit de experiência explica por que a maioria das empresas estão recorrendo a controles herdados: firewalls, ferramentas de proteção de endpoints, segurança na nuvem ou defesa de APIs. Estes controlos oferecem alguma cobertura inicial, mas não capturam completamente como a IA introduz novos padrões de acesso, decisões autônomas ou canais indiretos entre sistemas. O relatório salienta que apenas uma pequena fracção de organizações já dispõe de soluções especificamente concebidas para garantir infra-estruturas de IA.
A boa notícia é que existem marcos e recursos para orientar a resposta. Iniciativas como o NIST AI Risk Management Framework propõem princípios e práticas para gerir riscos de IA, enquanto projectos como OWASP AI Top 10 começam a mapear ameaças específicas ao ciclo de vida de modelos. A nível europeu, organismos como a ENISA publicaram trabalhos sobre o panorama de ameaças associadas à IA que são úteis para entender vetores emergentes.
As recomendações práticas não são surpreendentes, mas sim urgentes: criar inventários reais de onde e como a IA é usada, articular responsabilidades claras entre equipamentos, e estabelecer capacidades de monitorização que sigam o rastro de modelos, dados e credenciais. Tudo isto deve ser complementado com testes ativos: testes adversos, rede teaming e simulações que mostrem se os controles funcionam contra ataques reais ou falhas de design.
Formar talento interno e atrair perfis especializados será chave. Estudos sobre o fosso de habilidades em cibersegurança mostram que a demanda de profissionais qualificados segue superando a oferta, e a chegada massiva de projetos de IA só amplifica essa tensão. As organizações podem acelerar o processo combinando formação interna dirigida, associações com fornecedores especializados e apoio externo nos primeiros programas de teste e validação.
Não é correto pensar na segurança da IA como uma camada isolada: é um desafio sistêmico. Os modelos podem atuar como atores privilegiados em uma arquitetura, podem desencadear dependências e criar caminhos de acesso não previstos. Por isso, adaptar controlos existentes sem compreender os novos comportamentos pode dar uma falsa sensação de segurança. A evidência sugere que, de forma temporária, muitas empresas fazem precisamente isso: adaptar o que já têm enquanto esperam que madurem ferramentas e práticas específicas.

Para os responsáveis técnicos e equipamentos de risco, o roteiro deve incluir tanto governança como engenharia: governança para decidir qual a IA está autorizada, quais dados podem tocar e quais métricas de comportamento devem ser monitorizadas; engenharia para instrumentar detecção, rastreabilidade e testes adversos que valem pressupostos em condições reais. Recursos públicos de agências como a CISA e os quadros de organismos de normalização ajudam a priorizar acções e a coordenar esforços entre segurança, dados e produtos.
O relatório da Pentera não engana: a preocupação existe e há consciência do problema, mas há lacunas fundamentais. A tarefa não é apenas tecnológica; é organizacional e cultural. Construir visibilidade, desenvolver experiência e mapear riscos em ambientes onde a IA já opera são passos que não admitem demora se as empresas querem que a automação e a inovação não terminem gerando vulnerabilidades evitáveis.
Se você quiser aprofundar os dados e recomendações completas, você pode baixar o relatório Pentera nesta ligação: AI and Adversarial Testing Benchmark Report 2026. Para complementar a leitura com marcos e guias práticas, consulte o NIST AI RMF, as recomendações OWASP sobre riscos de IA e recursos CISA segurança em ambientes inteligentes.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...