A adoção da inteligência artificial em ambientes corporativos está impulsionando um rápido crescimento da infraestrutura em cloud e, com isso, uma ampliação das frentes que devem ser protegidas. A Palo Alto Networks publicou o seu relatório anual “State of Cloud Security Report 2025”, focado em como a IA está ampliando significativamente a superfície de ataque na cloud. A empresa atribui essa mudança à “avalanche” de cargas de trabalho de IA que estão a chegar às plataformas na cloud e que, por volume e complexidade, estão a elevar o nível de exposição.
O documento baseia-se num inquérito realizado a mais de 2800 gestores e profissionais de segurança em cerca de dez países, incluindo mercados europeus, no qual 99% dos inquiridos afirmou ter registado pelo menos um ataque contra os seus sistemas de inteligência artificial ao longo do último ano, um dado que coloca estes ambientes como alvo prioritário no perímetro da cloud.
Outro elemento que o relatório destaca é o auge do chamado “vibe coding”, uma prática de desenvolvimento assistida por IA generativa orientada para produzir código rapidamente, muitas vezes com menos revisão humana prévia. O relatório indica que esta modalidade é utilizada por 99% dos inquiridos e relaciona-a com uma aceleração da geração de software que nem sempre é acompanhada por uma correção de falhas à mesma velocidade. Entre as equipas que implementam código semanalmente (52%), apenas 18% garantem poder corrigir vulnerabilidades nesse mesmo ritmo, o que, de acordo com o estudo, deixa riscos não remediados que se acumulam nos ambientes da cloud.
Do ponto de vista do produto, Elad Koren, vice-presidente de Gestão de Produtos da Cortex, associa essa lacuna a um desequilíbrio entre a velocidade das ameaças e os processos de segurança. A sua abordagem, apresentada no relatório, é que as abordagens tradicionais ficam aquém num ambiente em que os atacantes podem operar «à velocidade da máquina», enquanto muitas organizações continuam a depender de ferramentas fragmentadas e ciclos de correção mais lentos e com uma carga manual significativa. Nessa linha, a mensagem central é que não basta visibilidade ou painéis que enumerem problemas se a capacidade de os reduzir não acompanhar o mesmo ritmo.
O relatório descreve uma mudança do foco do ataque para camadas fundamentais da nuvem. Em termos práticos, aponta que os atacantes estão se voltando para explorar componentes como APIs, identidade e movimento lateral na rede. As APIs adquirem especial relevância em arquiteturas de IA agente, onde muitas operações dependem de chamadas automatizadas entre sistemas. O estudo estima um aumento de 41% nos ataques a APIs e afirma que a expansão de seu uso está a torná-las uma porta de entrada principal para ameaças mais sofisticadas.
A gestão de identidade e acesso (IAM, na sigla em inglês) surge como outro ponto de pressão. Em termos simples, o IAM engloba as políticas, ferramentas e procedimentos que determinam quem pode aceder a quais recursos e com quais permissões. 53% dos inquiridos colocam práticas laxas de IAM entre os seus principais desafios, e o relatório associa essa fraqueza a um maior risco de roubo de credenciais e exfiltração de dados.
O documento também enfoca o movimento lateral, um padrão pelo qual um invasor, uma vez dentro, tenta se deslocar entre recursos e cargas de trabalho para ampliar o impacto. 28% dos inquiridos apontam o acesso de rede sem restrições entre cargas de trabalho na nuvem como uma ameaça crescente, pois facilita que um comprometimento inicial, aparentemente limitado, resulte em incidentes de maior alcance.
Em conjunto, o estudo traça um cenário em que a cloud não só cresce em tamanho, mas também em interdependências: mais serviços conectados, mais integrações automatizadas e mais vias potenciais de propagação se os controlos de acesso ou a segmentação da rede falharem.
Para além dos vetores técnicos, o relatório destaca um problema operacional: a fragmentação de ferramentas e dados. De acordo com os resultados, as organizações gerem uma média de dezassete ferramentas de segurança na nuvem provenientes de cinco fornecedores diferentes. Esta complexidade, sempre de acordo com o relatório, gera dados dispersos e «lacunas de contexto» que complicam a compreensão do que está a acontecer e a ação rápida. Como consequência, 97% dos inquiridos dá prioridade à consolidação do seu ecossistema de segurança na cloud.
A separação entre equipas e fluxos de trabalho também surge como um fator de atrito, especialmente entre os responsáveis pela cloud e pelo SOC (Security Operations Center, o centro de operações de segurança que monitoriza e responde a incidentes). O relatório sustenta que os silos e a desconexão entre fontes de dados retardam a remediação e que 30% das equipas levam mais de um dia inteiro para resolver um incidente.
Paralelamente, é apresentada uma visão de integração como necessidade estratégica: 89% das organizações acreditam que a segurança na cloud e das aplicações deve ser totalmente integrada ao SOC para ser eficaz.
O relatório levanta a necessidade de uma defesa de ponta a ponta que combine a redução proativa de riscos com a resposta reativa a incidentes, com capacidade de operar na velocidade imposta pelos ataques acelerados por IA. Em resposta a essa necessidade, a Palo Alto Networks posiciona a sua proposta Cortex Cloud como uma plataforma «agentic-first» que abrange desde o código até à nuvem e ao SOC, unificando uma CNAPP (plataforma de proteção de aplicações nativas na nuvem) com um CDR (deteção e resposta na nuvem).
A tese do relatório é que, perante ameaças que se movem cada vez mais rapidamente, a integração de capacidades e dados numa única plataforma visa reduzir os tempos de deteção, priorização e resposta.



