A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), líder global em soluções de cibersegurança, alerta que a nova geração de modelos de inteligência artificial capazes de identificar vulnerabilidades e desenvolver exploits marca o início da industrialização dos ciberataques, reduzindo drasticamente o tempo entre a descoberta de falhas e a sua exploração ativa.
O alerta surge após a divulgação de informações sobre o Claude Capybara, também conhecido como Mythos, um modelo de IA com capacidades avançadas de descoberta de vulnerabilidades, desenvolvimento de exploits e raciocínio de ataque multi-etapas. Embora os detalhes tenham surgido através de uma fuga de informação, o impacto para a cibersegurança é claro, a IA atingiu um novo limiar que acelera os ciclos de ataque e permite escalar operações ofensivas a níveis anteriormente associados apenas a atores patrocinados por Estados.
“O Claude Mythos sinaliza aquilo para que nos temos vindo a preparar, a industrialização dos ciberataques. O que está a acontecer é claro, capacidades de IA que antes exigiam recursos de nível estatal estão a tornar-se acessíveis a grupos criminosos. Combinadas com automação agentiva, criam uma dinâmica de ‘fábrica de ataques com IA’, onde os atacantes conseguem analisar sistemas empresariais em escala e gerar continuamente novos métodos de ataque. Para os líderes de segurança isto não é teórico. Significa que a janela entre descoberta e exploração está a colapsar. As organizações precisam de agir agora, validar as suas bases, auditar a segurança dos fornecedores e assumir que os adversários já estão a usar estas capacidades. A Check Point tem vindo a construir defesas para esta realidade e está comprometida em ajudar os clientes a antecipar o que vem a seguir”, afirma Rui Duro, Country Manager da Check Point Software para Portugal.
De acordo com a análise da Check Point, o Claude Mythos representa um sinal precoce de duas transformações profundas no panorama de ameaças.
Democratização das capacidades avançadas de ataque
Ferramentas e técnicas que anteriormente exigiam equipas altamente qualificadas ou apoio estatal passam a estar disponíveis para grupos criminosos e até para atores com menor nível técnico, suportados por IA. Esta mudança reduz drasticamente a barreira de entrada para ataques sofisticados.
Os adversários podem explorar diretamente modelos avançados, como já aconteceu com versões anteriores, ou recorrer a alternativas open source sem controlos de utilização ou mecanismos de segurança. O resultado é um aumento significativo do número de atacantes capazes de executar operações complexas.
Organizações que anteriormente não eram consideradas alvos de ameaças avançadas passam a estar expostas a grupos criminosos equipados com ferramentas baseadas em IA.
Industrialização dos ciberataques
Com a evolução das capacidades agentivas, os atacantes passam a conseguir analisar tecnologias legacy, aplicações SaaS e infraestruturas empresariais com frequência e escala sem precedentes. Este processo gera um fluxo quase contínuo de novos métodos de ataque.
A IA permite a transição de operações manuais para pipelines automatizados e repetíveis. Os ataques tornam-se sistemáticos, escaláveis e reproduzíveis, semelhantes a processos industriais de desenvolvimento de software. Surge assim a era das “AI attack factories”.
A combinação destas duas forças aumenta simultaneamente o volume e a velocidade dos ataques, reduzindo o tempo de exploração para níveis próximos de zero day.
Uma evolução esperada, mas crítica
A Check Point tem vindo a monitorizar a evolução das capacidades de IA e a antecipar este cenário. Modelos avançados demonstram já competências em revisão de código, descoberta de vulnerabilidades e engenharia reversa, podendo integrar ferramentas que permitem testes de intrusão e exploração automatizada.
A diferença entre escrever código e analisá lo é cada vez menor. Um sistema capaz de gerar software sofisticado pode também identificar falhas nesse mesmo código. Quando esta capacidade é combinada com desenvolvimento de exploits e ataques multi-etapas, surge uma nova superfície de risco.
Reavaliar a postura de segurança com urgência
Perante este novo cenário, a Check Point recomenda que as organizações realizem uma reavaliação rigorosa da sua postura de segurança, não apenas através da adoção de novas ferramentas, mas garantindo também que as próprias soluções de segurança são resilientes.
Entre as prioridades destacam se:
· Avaliar a eficácia da primeira linha de defesa, incluindo redes, firewalls, WAF, endpoint e segurança de email. Configurações por defeito não estão otimizadas para proteção contra zero day.
· Analisar o histórico de vulnerabilidades dos fornecedores de segurança. Com a compressão do tempo de exploração para horas, vulnerabilidades críticas recorrentes tornam se um risco estratégico.
· Identificar pontos cegos como servidores legacy, sistemas sem patch, contas sem MFA e acessos remotos não protegidos.
· Acelerar ciclos de patching e adotar soluções de virtual patching automatizado.
· Reforçar a segmentação de rede para proteger ativos críticos e limitar movimentos laterais.
Preparação para a próxima fase da cibersegurança
Segundo a Check Point, o aumento das capacidades ofensivas de IA surge em paralelo com o crescimento dos ataques à cadeia de fornecimento de software open source, dois sinais claros de que a velocidade e a superfície de ataque continuam a expandir se rapidamente.
Independentemente da adoção interna de IA pelas organizações, os atacantes já estão a utilizar estas tecnologias e irão continuar a evoluí las.
Com décadas de experiência na prevenção de exploits zero day, a Check Point afirma que as suas soluções são desenvolvidas com segurança como princípio fundamental. A empresa recorre a equipas internas que testam ativamente os próprios produtos, garantindo uma abordagem adversarial ao desenvolvimento e reduzindo a exposição a vulnerabilidades.
A Check Point sublinha que a reavaliação contínua da segurança deixou de ser opcional. A próxima geração de modelos de IA continuará a expandir as capacidades tanto de atacantes como de defensores, exigindo uma abordagem proativa e adaptativa à cibersegurança.
A empresa afirma estar preparada para esta nova fase e comprometida em ajudar clientes e organizações a operar com segurança num cenário onde a industrialização dos ciberataques se torna uma realidade.

