Voltar ao Blog

Google lança AppFunctions e amplia superfície de ataque em IA agêntica

Por Jason English · 2026-03-30

Google lança AppFunctions e amplia superfície de ataque em IA agêntica

RSAC 2026 mostra como IA agêntica amplia riscos e exige novos controles. Veja dados, telemetria, governança e defesa. Leia agora.

O RSAC 2026 deixou claro que a discussão em segurança digital mudou de foco. Em vez de tratar a adoção de inteligência artificial agentiva apenas como uma tendência promissora, o evento passou a encará-la como uma mudança estrutural no ambiente corporativo, com impactos diretos sobre defesa, governança, desenvolvimento de software, dados e operações. A mensagem predominante foi objetiva: agentes de IA, copilotos e automações autônomas já estão entrando nas empresas, e a comunidade de cibersegurança precisa se adaptar a esse cenário com rapidez.

Na abertura do encontro, a CEO da RSAC, Jen Easterly, destacou que a comunidade de segurança escolhe deliberadamente atuar como protetora e defensora, em um mundo que exige confiança em meio a uma das mudanças tecnológicas mais relevantes da era recente. O ponto central do evento não foi a promessa de eliminar riscos, mas a necessidade de aceitar que a transformação já está em curso. Para analistas, fornecedores e profissionais presentes, a questão deixou de ser se os agentes serão adotados, e passou a ser como controlar seus efeitos sobre dados, identidades, infraestrutura e processos.

O avanço da IA agentiva e a nova superfície de risco

O termo IA agentiva, usado com frequência ao longo da conferência, se refere a sistemas de inteligência artificial capazes de executar tarefas com mais autonomia, interagindo com ferramentas, dados e fluxos de trabalho sem depender de instruções humanas a cada passo. Na prática, isso inclui agentes de codificação, assistentes corporativos e automações que tomam decisões parciais dentro de limites definidos. O apelo para as empresas é claro: produtividade, velocidade e escala. O problema é que esse ganho vem acompanhado de uma ampliação significativa da superfície de ataque.

Segundo o relato da conferência, profissionais de segurança se disseram sobrecarregados com o volume de dados introduzido pela expansão de serviços efêmeros e agentes não determinísticos em arquiteturas corporativas. Sistemas não determinísticos são aqueles cujo comportamento pode variar conforme contexto, dados de entrada e interações, o que dificulta prever exatamente o resultado de cada ação. Em segurança, essa característica complica investigações, monitoramento e resposta a incidentes, porque os sinais de risco podem surgir de formas menos previsíveis do que em sistemas tradicionais.

Esse cenário desloca o foco da prevenção absoluta para a adaptação contínua. Em vez de imaginar que será possível bloquear todo uso inseguro de IA, a indústria está sendo levada a construir controles capazes de observar, limitar, validar e corrigir o uso dessas ferramentas em tempo real. É uma mudança importante para equipes de segurança, que passam a lidar menos com listas estáticas de vulnerabilidades e mais com ecossistemas dinâmicos de dados, agentes e automações.

Dados, telemetria e visibilidade como base da defesa

Um dos temas mais recorrentes no RSAC 2026 foi a centralidade dos dados na segurança moderna. À medida que empresas aumentam a adoção de agentes e modelos de IA, cresce também a preocupação com o que foi treinado, que dados o sistema pode acessar, onde as saídas vão parar e como a telemetria será confiável o suficiente para sustentar controles. Telemetria, nesse contexto, é o conjunto de sinais técnicos coletados de sistemas, aplicações e infraestruturas para monitorar comportamento, desempenho e riscos.

Esse ponto apareceu em diferentes propostas de fornecedores. A Spektion Inc. apresentou uma plataforma de gestão de exposição que descobre, rastreia e visualiza dados em tempo real para evidenciar fragilidades em ambientes com múltiplos sensores e endpoints. A lógica é reduzir o caos operacional gerado por cadeias de ataque e telemetria espalhadas em muitos pontos da infraestrutura, ajudando as equipes a priorizar vulnerabilidades de maior impacto. Já a Sentra Inc. enfatizou a necessidade de prontidão de dados para IA, monitorando o ambiente corporativo para entender autoria, treinamento, acesso e destino das informações manipuladas por agentes e modelos.

Essa abordagem responde a um dilema prático vivido por muitas empresas: sem visibilidade sobre o ciclo dos dados, não há como definir políticas consistentes de uso seguro de IA. Quando um agente consulta uma base interna, gera um texto ou toma uma decisão intermediária, é preciso saber se há exposição de informações sensíveis, se o acesso estava autorizado e se o resultado pode ser auditado depois. Em ambientes regulados ou com alta criticidade, essa capacidade de rastreio se torna um requisito operacional, não apenas uma boa prática.

Operações de segurança e caça a ameaças com apoio de agentes

O evento também mostrou que a IA agentiva não está sendo discutida apenas como risco, mas como ferramenta defensiva. No centro de operações de segurança, ou SOC, sigla para Security Operations Center, o objetivo é detectar, investigar e responder a ameaças. Nesse contexto, várias empresas mostraram como agentes podem acelerar tarefas repetitivas e ampliar a cobertura analítica de equipes enxutas.

A Dropzone AI Inc. apresentou pacotes autônomos de caça a ameaças e investigadores automatizados capazes de reduzir um processo que normalmente exigiria de 20 a 40 horas de trabalho manual para algo entre uma e duas horas. A promessa é tornar a caça diária a ameaças financeiramente viável e mais frequente. O benefício esperado não é apenas velocidade, mas também profundidade analítica. Quando a caça é feita com mais regularidade, ficam mais evidentes lacunas de visibilidade e falhas de configuração que passariam despercebidas em ciclos mais lentos.

A HackerOne Inc. chamou atenção para outro efeito colateral da adoção acelerada de ferramentas de IA: usuários e funcionários passam a usar sistemas que não compreendem plenamente, o que pode gerar vazamento de dados. A mensagem reforça a necessidade de as equipes de segurança se concentrarem no que realmente pode ser explorado, e não apenas em cenários abstratos. Já a Ridge Security Inc. destacou o uso combinado de agentes para encontrar falhas e verificar provas durante testes de intrusão autônomos, reduzindo o risco de falsos positivos e elevando a confiabilidade dos resultados. Nesse caso, o teste de intrusão automatizado mantém a ideia clássica do pentest, que consiste em simular ataques para identificar brechas, mas adiciona orquestração por IA para ampliar escala e consistência.

A Tines Security Services Ltd. levou a discussão para o campo da automação de fluxos. A empresa defendeu que agentes são úteis quando resolvem uma parte real do problema de negócio, e não apenas quando são adicionados como camada de novidade. A ideia é combinar elementos determinísticos, probabilísticos e humanos dentro de um processo bem definido. Em outras palavras, nem toda etapa deve ser automatizada da mesma forma, e a função dos agentes depende da clareza do processo que os envolve.

A cadeia de suprimentos de software sob pressão

Outro ponto sensível destacado em RSAC 2026 foi a segurança da cadeia de suprimentos de software. Com agentes trabalhando ao lado de desenvolvedores humanos, cresce a responsabilidade sobre cada linha de código, cada dependência incluída e cada solicitação de alteração submetida em um repositório. O evento lembrou que ataques envolvendo credenciais e pacotes maliciosos continuam sendo extremamente difíceis de erradicar depois que se espalham.

A GitGuardian SAS apresentou um estudo sobre dispersão de segredos e ferramentas para escaneamento contínuo de repositórios em busca de credenciais expostas, pacotes corrompidos e problemas de identidade. Segredos, nesse contexto, são senhas, chaves de API, tokens e outras informações que permitem acesso a sistemas e serviços. A empresa afirmou ter encontrado mais de 29 milhões de segredos no GitHub, evidenciando a escala do problema. Já a Socket Inc. relatou a identificação de um exploit associado ao Shai-Hulud em um pacote npm, com comportamento de engenharia social voltado a enganar agentes locais para auxiliar em atividades de pentest.

Esse tipo de ameaça mostra que a automação ofensiva e defensiva pode ser explorada pelos dois lados. Quando um pacote malicioso tenta se passar por componente de segurança, ele não ataca apenas software, mas também a confiança nos próprios fluxos de desenvolvimento. A consequência para empresas é direta: higiene de código, revisão de dependências, rotação de credenciais e varredura contínua deixam de ser etapas opcionais e passam a ser parte integrante do ciclo de desenvolvimento seguro.

Governança, identidades e controle sobre sistemas críticos

O RSAC 2026 também reforçou que segurança em IA agentiva não se resume a ferramentas de detecção. Governança e controle de acesso continuam sendo pilares centrais. A Pathlock Inc. apresentou uma abordagem que analisa riscos de identidade humana e não humana a partir de processos de negócio, transações e requisitos de conformidade. O raciocínio é relevante porque agentes não operam sozinhos no vácuo: eles atuam em sistemas corporativos já existentes, como SAP, Oracle, Dynamics e Workday, onde permissões e responsabilidades precisam ser claramente definidas.

Na prática, isso significa que uma empresa precisa saber quem autorizou um agente a agir, quais ações ele pode executar e como cada etapa se relaciona com obrigações de auditoria e conformidade. Em paralelo, a Firemon LLC mostrou uma camada de controle de políticas para redes, cobrindo desde firewalls até microsegmentação em ambientes nativos de nuvem. Microsegmentação é uma técnica de dividir a rede em zonas menores para limitar o movimento lateral de invasores e reduzir o impacto de incidentes. O destaque foi a possibilidade de avaliar risco e prever os efeitos de mudanças de política antes que elas afetem serviços ativos.

Essa preocupação é consistente com a realidade de times de infraestrutura e segurança: muitas falhas não acontecem por falta de intenção, mas por alterações mal coordenadas que geram interrupções. Em um ambiente em que agentes passam a interagir com redes, identidades e aplicações, a necessidade de governança torna-se ainda mais crítica. A defesa não pode depender apenas de bloqueios; precisa incluir rastreabilidade, autorização explícita e análise de impacto.

Mobile, criptografia e prontidão para novos vetores

Além do núcleo corporativo tradicional, a conferência chamou atenção para o ataque à superfície móvel. A Approov Ltd. destacou que o dispositivo móvel deve ser tratado como potencialmente comprometido, o que leva à recomendação de não embutir segredos diretamente no aplicativo. A empresa argumentou que técnicas de ofuscação de código perderam eficácia diante de análises estáticas e dinâmicas cada vez mais sofisticadas, inclusive apoiadas por IA. Como resposta, a firma passou a oferecer um SDK com políticas de acesso à API e atestação embutidas em parceria com a CloudFlare.

A Appdome Inc. também reforçou a necessidade de respostas mais precisas para investigações em dispositivos móveis, incluindo captura de estado do sistema e do aplicativo no momento da ocorrência, além de orientações de remediação diretamente ao usuário final. Já a Iru Inc. apresentou automação de conformidade e segurança em endpoints, com ações como download automático de uma versão segura de um aplicativo vulnerável e mensagens ao usuário para substituição do software.

No campo da criptografia, a enQase levou ao evento uma combinação de hardware e software para mapear cargas de trabalho de criptografia e decriptação, administrar chaves e apoiar governança em direção à prontidão quântica. O tema é relevante porque a migração para algoritmos resistentes a computação quântica exige planejamento antecipado. Mesmo sem detalhes adicionais sobre cronogramas, o ponto apresentado foi que empresas terão de evoluir gradualmente seus ambientes para atender a padrões e requisitos emergentes.

Um novo papel para a segurança dentro da empresa

O saldo geral do RSAC 2026 aponta para uma mudança de posição estratégica da segurança da informação. Em vez de atuar apenas como área de veto, o setor passa a ser chamado a habilitar a adoção de IA com controles adequados. Isso vale para desenvolvimento de software, operações, mobile, infraestrutura, identidades e proteção de dados. O desafio não é pequeno: os agentes ampliam produtividade, mas também criam novas possibilidades de vazamento, comportamento inesperado e dependências mal governadas.

A principal mensagem deixada pelo evento é que a segurança precisa acompanhar a velocidade da transformação, sem perder rigor técnico. Para empresas, isso significa investir em visibilidade, auditoria, governança e automação defensiva, ao mesmo tempo em que definem limites claros para o uso de IA. Para usuários e clientes, o impacto tende a aparecer na forma de mais controles, mais validação e, em alguns casos, processos mais rígidos de autenticação e autorização. O cenário apresentado em RSAC 2026 sugere que a disputa em torno da IA agentiva não será travada apenas em modelos e aplicações, mas principalmente na capacidade de proteger dados, identidades e fluxos de trabalho em um ambiente cada vez mais autônomo.

Referência: https://siliconangle.com/2026/03/30/bringing-cyber-community-battle-agentic-insecurity-rsac-2026/

Sobre o autor

Jason English — Conteúdo revisado pela equipe editorial do GeraDocumentos, com foco em IA, produtividade e criação de documentos profissionais.