O lançamento do Gemini 3 Pro da Google está a ser encarado pela comunidade de cibersegurança não apenas como uma evolução na capacidade de raciocínio da Inteligência Artificial, mas como uma mudança estrutural na forma como as empresas devem proteger os seus dados.
Não perca nenhuma notícia importante da atualidade de tecnologia e acompanhe tudo em tek.sapo.pt
Segundo um novo alerta emitido pela Check Point, em colaboração com a Lakera, a nova geração de modelos de linguagem deixou de ser apenas uma ferramenta de consulta para se tornar o "novo perímetro" empresarial, inaugurando um ciclo de risco operacional para o qual a maioria das organizações ainda não está preparada. A integração nativa destes modelos em plataformas como o Google Workspace significa que a IA passa a ter acesso direto a documentos, emails e fluxos de automação, agindo diretamente sobre o coração do negócio.
Para Rui Duro, Country Manager da Check Point em Portugal, o verdadeiro desafio já não reside no conhecimento que a IA detém, mas sim no nível de acesso e nas ações que consegue executar autonomamente. Esta mudança faz desaparecer o perímetro de segurança tradicional, gerando uma superfície de ataque muitas vezes invisível para os controlos convencionais.
A análise destaca o perigo de técnicas como o "indirect prompt injection", onde conteúdos aparentemente inofensivos, como um PDF manipulado ou uma simples assinatura de email, podem alterar silenciosamente o comportamento do modelo, contornando as soluções de segurança que não foram desenhadas para monitorizar este tipo de vetores.
A complexidade aumenta com as capacidades multimodais e os comportamentos de agente (agentic behaviors) do Gemini 3 Pro. O modelo consegue interpretar áudio, imagens e vídeo, abrindo portas a ataques com conteúdos multimédia adulterados que escapam aos filtros de endpoint ou de email tradicionais.
Mais preocupante é a capacidade do modelo para ativar automações e realizar chamadas de API sem intervenção humana. Ou seja, em ambientes com permissões demasiado amplas, um agente mal configurado pode escalar privilégios ou desencadear processos críticos involuntariamente, avisa a empresa.
Assine a newsletter do TEK Notícias e receba todos os dias as principais notícias de tecnologia na sua caixa de correio.
Em destaque
-
Multimédia
IRON é (mesmo) um robot humanoide ou um humano disfarçado? Xpeng tira a limpo as dúvidas -
Site do dia
Faça a edição de ficheiros PDF gratuitamente online no website Sedja -
App do dia
North War: Island Defense 3D desafia à construção de um exército e recuperar o reino perdido -
How to TEK
Organize as suas reuniões e videochamadas através do agendamento no WhatsApp
Comentários