Estamos vivendo um momento de refatoração geracional em toda a stack tecnológica. Se 2025 foi o ano em que a AI assumiu o protagonismo na agenda de cybersecurity, 2026 está consolidando uma mudança drástica no jogo para atacantes e defensores. Para as empresas brasileiras, isso significa que a estratégia de segurança não pode mais ser reativa; ela precisa ser estrutural.
Como parte desse movimento, as discussões do Google Cloud nas recentes Security Talks revelam como a gigante de tecnologia está enfrentando os desafios mais complexos: desde a compreensão do novo cenário de ameaças até a gestão de riscos em infraestrutura de AI e a construção de uma estratégia de resiliência a longo prazo.
Perspectivas do CISO: Como o Google aborda tópicos críticos de segurança, dos fundamentos à IA
Por Royal Hansen, Vice-Presidente de Engenharia

O cenário atual é ao mesmo tempo empolgante e intimidador. O uso de agentes no Security Operations Center (SOC) é um dos pilares da inovação atual, e devemos ver uma expansão massiva dessas ofertas ao longo deste ano.
O cenário de ameaças de IA em rápida evolução
Os adversários já superaram a fase de teste e estão incorporando AI em suas operações de forma profissionalizada, tratando-a como desenvolvimento de software ou trabalho de conhecimento. Para o mercado brasileiro, que possui uma infraestrutura digital robusta mas frequentemente visada por ataques de larga escala, os pontos de atenção são:
- Malware movido a IA e intrusões automatizadas: Ataques dinâmicos e em escala, muito mais rápidos que a capacidade de resposta humana, tornando as defesas tradicionais obsoletas.
- Alvos em infraestrutura crítica e supply chains: Setores como saúde, energia e serviços essenciais enfrentam um aumento no escopo dos ataques devido à automação.
- Ataques mais agressivos e monetização: O ransomware continua sendo a via mais rápida de lucro, agora aliado a técnicas de vishing (phishing por voz) e manipulação via texto cada vez mais criativas.
Riscos fundacionais na infraestrutura de IA
Perder o controle da infraestrutura de IA vai além de falhas no deployment ou no código; trata-se de perda de governança sobre os processos de negócio. O Google sugere uma avaliação rigorosa de quatro pilares:
- Risco de Perda de Controle: Implementação de governança total sobre o ciclo de desenvolvimento e lançamento de modelos.
- Risco de Supply Chain: Garantir a procedência à prova de violação para modelos, servidores de orquestração e ferramentas utilizadas por agentes, expandindo as melhores práticas de Software Supply Chain.
- Risco de Dados: O dado é o novo perímetro. Dados de treinamento podem ser alvo de data poisoning, servindo para plantar backdoors.
- Risco de Input e Output: Tratar prompts como código para mitigar riscos de manipulação, de forma análoga ao que fazemos com SQL injection.
Estratégia de Defesa e Agentes de IA
A IA baseada em agentes (Agentic AI) está transformando o SecOps. Esses agentes combinam modelos avançados de IA com ferramentas de segurança para identificar, raciocinar e tomar decisões autônomas ou semi-autônomas em nome dos defensores.
Essa mudança fundamental permite que analistas humanos se concentrem em desafios que realmente exigem expertise subjetiva. No modelo do Google, o trabalho foca em:
- SOC Semi-Autônomo: Manter o humano no loop (human-in-the-loop) para perícia e análise crítica, enquanto o sistema acelera a resposta.
- Workflows Agênticos: Conectar ferramentas existentes de forma mais rápida para automação de triagem de alertas e threat hunting.
- Interface e Usabilidade: Utilização de linguagem natural (estilo Gemini) para que analistas interajam com os fluxos de trabalho.
- Integração de Ecossistema: Utilizar APIs para conectar ferramentas de terceiros a produtos como Google Security Operations e Google Threat Intelligence, mantendo a infraestrutura atual sem a necessidade de rip-and-replace.
Governança e Proteção do Ecossistema
A proteção desses novos modelos de IA é garantida por camadas de Identity and Access Management (IAM), Cloud Armor (atuando como firewall para modelos) e políticas rigorosas de logging. O objetivo é defender contra riscos específicos, como o prompt injection e o comprometimento de assistentes digitais.
Atualizações Adicionais
- Resiliência em Utilities e Data Centers: A necessidade de parcerias entre provedores de infraestrutura crítica para fortalecer a defesa cibernética.
- Sovereign Cloud: Expansão do portfólio de nuvem soberana para garantir soberania digital e confiança.
- Segurança no Ecossistema Mobile: Investimentos em defesas em tempo real para o Google Play e Android face às ameaças sofisticadas de 2026.
Inteligência de Ameaças (Threat Intelligence)
Relatórios recentes destacam a interrupção da campanha global de espionagem GRIDTIDE, vulnerabilidades zero-day no Dell RecoverPoint exploradas pelo grupo UNC6201 e o uso de IA para engenharia social contra o setor de criptomoedas pelo grupo norte-coreano UNC1069.
Artigo originalmente publicado por Royal HansenVP, Engineering for Privacy, Safety, and Security em Cloud Blog.