Press Release: Novo relatório revela quatro ameaças críticas impulsionadas por IA e apresenta estratégias para proteger organizações num mundo digital em rápida transformação.
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, apresentou, durante a RSA Conference 2025, o seu primeiro Relatório de Segurança em IA. Este novo documento oferece uma análise aprofundada sobre a forma como os cibercriminosos estão a utilizar inteligência artificial (IA) como arma, fornecendo assim orientações estratégicas para que as organizações possam manter-se um passo à frente.
À medida que a IA transforma setores inteiros, também está a esbater de forma perigosa a linha que separa a verdade da manipulação no mundo digital. Os cibercriminosos estão agora a utilizar IA generativa e modelos de linguagem de grande escala (LLMs) para destruir a confiança nas identidades digitais. Hoje, aquilo que se vê, ouve ou lê online já não pode ser tomado como garantido. A capacidade da IA para imitar pessoas e enganar sistemas sofisticados de verificação de identidade transforma qualquer indivíduo num potencial alvo de fraude digital à escala massiva.
“A rápida adoção da IA por parte de agentes maliciosos está já a reconfigurar profundamente o panorama das ameaças,” afirmou Lotem Finkelstein, Diretor da Check Point Research. “Embora alguns serviços clandestinos estejam a tornar-se mais sofisticados, todos os sinais apontam para uma mudança iminente: a ascensão dos gémeos digitais. Não estamos a falar apenas de imitações visuais ou sonoras, mas de réplicas baseadas em IA, capazes de reproduzir pensamento e comportamento humano. Este futuro não é distante – está mesmo ao virar da esquina.”
Principais conclusões do Relatório de Segurança em IA
No centro desta transformação está a capacidade da inteligência artificial para imitar e manipular identidades digitais com um realismo alarmante, dissolvendo a fronteira entre o autêntico e o falso.
O relatório identifica quatro áreas principais onde esta erosão da confiança se manifesta com maior intensidade:
- Imitação e engenharia social potenciadas por IA: Cibercriminosos utilizam IA para criar emails de phishing altamente realistas, áudios manipulados e vídeos deepfake. Um exemplo recente envolveu a simulação da voz do ministro da Defesa de Itália através de IA, provando que nenhum rosto, voz ou texto online está imune à falsificação.
- Envenenamento de dados e desinformação nos LLMs: Agentes maliciosos manipulam os dados de treino de modelos de IA para influenciar os seus resultados. A rede russa de desinformação Pravda, por exemplo, conseguiu que chatbots baseados em IA repetissem narrativas falsas em 33% das interações, destacando a importância de garantir a integridade dos dados em sistemas de IA.
- Criação de malware e extração de dados com IA: A IA está a ser usada para desenvolver e otimizar malware, automatizar ataques DDoS e melhorar a qualidade de credenciais roubadas. Plataformas como a Gabbers Shop recorrem à IA para validar e limpar dados roubados, aumentando o seu valor de revenda e eficácia de segmentação.
- Sequestrar modelos de IA e torná-los em armas: Desde contas de LLM roubadas até modelos obscuros como o FraudGPT e o WormGPT, os criminosos estão a contornar os mecanismos de segurança e a transformar a IA numa ferramenta comercial para hacking e fraude nos circuitos da dark web.
Estratégias de defesa em ambientes com IA
O relatório salienta que os profissionais de segurança devem partir do princípio de que a IA já está integrada nas campanhas dos atacantes.
Para responder a esta realidade, as organizações devem adotar estruturas de cibersegurança preparadas para a IA, que incluam:
- Deteção e monitorização assistidas por IA: Utilizar IA para identificar conteúdos gerados por IA, como tentativas de phishing sintético e deepfakes.
- Verificação de identidade reforçada: Ir além dos métodos tradicionais e implementar verificações de identidade em múltiplas camadas, capazes de identificar imitações potenciadas por IA através de texto, voz e vídeo — reconhecendo que a confiança na identidade digital já não é um dado adquirido.
- Inteligência de ameaças com contexto de IA: Equipar as equipas de segurança com ferramentas que permitam identificar e reagir a táticas alimentadas por IA.
“Neste novo paradigma dominado pela inteligência artificial, as equipas de cibersegurança têm de acompanhar o ritmo dos atacantes, integrando IA nas suas próprias defesas,” acrescentou Finkelstein. “Este relatório não se limita a expor os riscos — oferece também um verdadeiro roteiro para proteger ambientes digitais de forma segura e responsável.”
Saiba mais sobre o Relatório de Segurança em IA 2025 no Blog da Check Point Software, ou aceda ao relatório completo através de download.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. Através da sua plataforma Infinity e de um ecossistema aberto, a abordagem preventiva da Check Point garante uma eficácia de segurança reconhecida no setor, permitindo assim reduzir o risco. Com uma arquitetura híbrida em rede mesh e SASE no seu núcleo, a plataforma Infinity unifica a gestão de ambientes on-premises, cloud e de trabalho remoto, oferecendo flexibilidade, simplicidade e escalabilidade a empresas e prestadores de serviços.
Mais informações aqui.