ITS Conf

Ethiack: “Todo o modelo de segurança que conhecemos até hoje colapsou” (com vídeo)

No último workshop da IT Security Summit Porto, Jorge Monteiro, da Ethiack, traçou um retrato do atual panorama digital e alertou para o desfasamento crescente entre a rapidez dos atacantes e a capacidade de resposta das equipas de segurança

11/05/2026

Ethiack: “Todo o modelo de segurança que conhecemos até hoje colapsou” (com vídeo)

No encerramento da sala de workshops da IT Security Summit Porto, Jorge Monteiro, Co-founder & CEO da Ethiack, alertou para a crescente velocidade e sofisticação dos ataques digitais, defendendo que as equipas de segurança já não conseguem acompanhar o ritmo imposto pelos atacantes e pela Inteligência Artificial (IA).

Um risco elevado “ao quadrado”

Na sessão “You Are Too Slow: Why Security Teams Can't Keep Up with Attackers (and How to Fix It)”, o responsável começou por comparar o ciberespaço a um “mundo físico”, explicando que o risco de uma organização é calculado através de três fatores: ativos, vulnerabilidades e ameaças. Contudo, na era da IA, “todos estes fatores são elevados ao quadrado”.

O orador destacou que as superfícies de ataque continuam a crescer de forma acelerada, tornando-se simultaneamente mais complexas e mais dinâmicas. Esta realidade é agravada pela dependência de fornecedores, que contribuem para 15% dos ataques registados nas organizações.

A “vulnerability storm

O orador classificou o atual cenário como uma “vulnerability storm”. Para Jorge Monteiro, o problema deixou de estar na descoberta de falhas. “O nosso problema é que não sabemos o que é que isso aporta para a nossa infraestrutura”, acrescentou.

As vulnerabilidades têm vindo a crescer e, segundo os dados apresentados pelo responsável, as vulnerabilidades zero-day representam 72% dos CVE conhecidos em 2026. Esta evolução levou a exploração de vulnerabilidades a ultrapassar ataques de phishing e abuso de credenciais como principal método utilizado por grupos cibercriminosos.

Ataques mais rápidos

Os atacantes são cada vez mais rápidos”, alertou Jorge Monteiro. A adoção massiva de ferramentas cloud e soluções de IA amentou as janelas de exposição das empresas, ao ponto de o responsável considerar que “as janelas de exposição colapsaram completamente”.

Com base em dados da plataforma zerodayclock, o orador revelou que o tempo médio entre a descoberta de uma vulnerabilidade e a sua exploração já se situa nas 20 horas, uma tendência que tem vindo a diminuir de forma consistente nos últimos sete anos.

Neste contexto, Jorge Monteiro identificou três grandes falhas que marcam a cibersegurança atual: visibilidade, validação e velocidade.

O impacto da IA nos ataques

O responsável defendeu que 2026 marcará uma mudança significativa no paradigma da cibersegurança, impulsionada pelo aparecimento de agentes de IA especializados em exploração de vulnerabilidades.

Entre os exemplos apresentados esteve o Mythos, um agente de IA capaz de encontrar vulnerabilidades zero-day e criar mecanismos de exploração em segundos, bem como o MOAK.ai, uma plataforma capaz de desenvolver explorações para CVE selecionados pelos atacantes.

Perante esta realidade, Jorge Monteiro foi direto. “Todo o modelo de segurança que conhecemos até hoje colapsou”, alertou. Para o especialista, existem apenas duas opções: continuar a abordar a segurança da mesma forma ou reconhecer que o cenário mudou e adaptar estratégias, processos e ferramentas.

Preparação contínua

A validação automatizada de vulnerabilidades foi apontada como um elemento crítico para esta nova fase da segurança digital. O responsável destacou ainda a importância de acelerar processos através de agentes de IA, reforçar a segurança dos elementos básicos, adaptar modelos de risco e preparar as equipas de cibersegurança para níveis crescentes de pressão.

Entre as recomendações deixadas esteve a implementação de programas de Continuous Threat Exposure Management (CTEM). Jorge Monteiro alertou os participantes para “construir um programa de CTEM o mais rapidamente possível”, permitindo identificar e prioritizar as vulnerabilidades exploráveis e reduzir o tempo de resposta.

Segundo o responsável, a abordagem da Ethiack assenta nesta lógica de identificação e validação contínua de risco, através do Ethiack Portal, uma solução construída sobre “uma filosofia de ver, testar e atuar”.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº29 ABRIL 2026

IT SECURITY Nº29 ABRIL 2026

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.