Ao mesmo tempo, as empresas devem reforçar a segurança dos seus modelos e dados de IA para reduzir a exposição à manipulação de malware ativado por IA. Esses riscos podem incluir, por exemplo, injeções imediatas, em que um utilizador mal-intencionado cria uma solicitação para manipular um modelo de IA para executar ações não intencionais, ignorando as suas instruções e salvaguardas originais.
A IA Agentic aumenta ainda mais a aposta, com hackers capazes de usar agentes de IA para automatizar ataques e tomar decisões táticas sem supervisão humana constante. “A Agentic AI tem o potencial de reduzir o custo da cadeia de destruição”, diz Bailey. “Isso significa que os cibercriminosos comuns poderiam começar a executar campanhas que hoje apenas operações de espionagem bem financiadas podem pagar.”
As organizações, por sua vez, estão explorando como os agentes de IA podem ajudá-las a permanecer à frente. Quase 40% das empresas esperam que a IA de agente aumente ou auxilie as equipes nos próximos 12 meses, especialmente em segurança cibernética, de acordo com o 2025 AI Readiness Index da Cisco. Os casos de uso incluem agentes de IA treinados em telemetria, que podem identificar anomalias ou sinais de dados de máquina muito díspares e desestruturados para serem decifrados por humanos.
Calculando a ameaça quântica
À medida que muitas equipes de segurança cibernética se concentram na ameaça real impulsionada pela IA, a quantum está esperando à margem. Quase três quartos (73%) das organizações norte-americanas entrevistadas pela KPMG afirmam acreditar que é apenas uma questão de tempo até que os cibercriminosos utilizem o quantum para desencriptar e interromper os actuais protocolos de cibersegurança. E, no entanto, a maioria (81%) também admite que poderia fazer mais para garantir que os seus dados permanecessem seguros.
As empresas têm razão em se preocupar. Os atores da ameaça já estão realizando a coleta agora, descriptografando ataques posteriores, armazenando dados criptografados confidenciais para serem quebrados quando a tecnologia quântica amadurecer. Os exemplos incluem atores patrocinados pelo Estado que interceptam comunicações governamentais e redes cibercriminosas que armazenam tráfego criptografado da Internet ou registros financeiros.
As grandes empresas de tecnologia estão entre as primeiras a implementar defesas quânticas. Por exemplo, a Apple está usando o protocolo de criptografia PQ3 para se defender contra a colheita agora e descriptografar ataques posteriores em sua plataforma iMessage. O Google está testando criptografia pós-quântica (PQC) – que é resistente a ataques de computadores quânticos e clássicos – em seu navegador Chrome. E a Cisco “fez investimentos significativos na proteção quântica de nosso software e infraestrutura”, diz Bailey. “Veremos mais empresas e governos tomando medidas semelhantes nos próximos 18 a 24 meses”, acrescenta.
À medida que regulamentações como a Lei de Preparação para Segurança Cibernética de Computação Quântica dos EUA estabelecem requisitos para mitigar ameaças quânticas, incluindo algoritmos PQC padronizados pelo Instituto Nacional de Padrões e Tecnologia, uma gama mais ampla de organizações começará a preparar suas próprias defesas quânticas.
Para as organizações que estão iniciando essa jornada, Bailey descreve duas ações principais. Primeiro, estabeleça visibilidade. “Entenda quais dados você tem e onde eles estão”, diz ele. “Faça um inventário, avalie a sensibilidade e revise suas chaves de criptografia, eliminando aquelas que estiverem fracas ou desatualizadas.”



