Líderes do Fed e do Tesouro realizam reunião urgente sobre riscos cibernéticos com CEOs de bancos devido a ameaças de IA

iconCryptoSlate
Compartilhar
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumo

expand icon
O secretário do Tesouro dos EUA, Scott Bessent, e o presidente do Fed, Jerome Powell, reuniram-se com executivos de principais bancos para discutir ameaças cibernéticas impulsionadas por IA, incluindo riscos do modelo Mythos da Anthropic. A sessão focou em exploits de dia zero em sistemas principais, com mais de 99% das vulnerabilidades supostamente não corrigidas. A medida alinha-se aos esforços contínuos para proteger a liquidez e os mercados de criptoativos contra choques sistêmicos. Ativos risk-on apresentaram reações mistas, enquanto os autoridades enfatizaram a preparação diante do crescente potencial da IA.

O Secretário do Tesouro Scott Bessent e o presidente do Fed Jerome Powell realizaram uma reunião urgente com líderes de Wall Street esta semana, contornando o calendário habitual de briefings e envolvendo os CEOs dos bancos em uma conversa direta sobre riscos cibernéticos impulsionados por IA.

Relatórios indicaram que a reunião visava garantir que os bancos compreendessem os riscos apresentados pelo Mythos e modelos semelhantes e já estivessem tomando medidas defensivas.

Quando o secretário do Tesouro e o presidente do Fed convocam conjuntamente os diretores de bancos para uma sala de emergência, estão comunicando que o risco é sistêmico.

A ironia que percorre este episódio é aguda.

Em 2 de mar., o Tesouro, o Estado e o HHS moveram-se para impedir o uso dos produtos Anthropic, agindo conforme uma diretiva presidencial, com Bessent declarando publicamente que o Tesouro estava encerrando todo o uso.

Em 9 de mar., a General Services Administration encerrou o contrato em todo o governo da Anthropic. Em 8 de abr., um tribunal federal de apelações recusou-se a bloquear a lista negra da Anthropic pelo Departamento de Defesa enquanto a litigação continua.

Então, na mesma semana, autoridades estavam gerenciando uma disputa ativa de aquisição e segurança nacional com a Anthropic, enquanto também alertavam os maiores bancos do país para se prepararem para o risco apresentado por capacidades da classe Anthropic.

O que o Mythos realmente alterou

A base de evidências para o alerta oficial repousa nos próprios materiais da Anthropic, que são mais específicos do que as declarações típicas de lançamento de modelos.

A Anthropic afirma que o Mythos descobriu milhares de vulnerabilidades de alta gravidade, incluindo falhas em todos os principais sistemas operacionais e todos os principais navegadores da web, e que mais de 99% delas ainda não foram corrigidas.

O cartão do sistema da empresa descreve o modelo como capaz de identificar e explorar zero-days em todas essas plataformas. Este é o tipo de capacidade que, em mãos erradas ou liberada sem coordenação, comprime o prazo entre a descoberta da vulnerabilidade e o ataque armado.

A resposta da Anthropic às suas próprias descobertas foi restringir o acesso por meio de uma estrutura chamada Project Glasswing, limitando o lançamento a parceiros de lançamento, incluindo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, a Linux Foundation, Microsoft, Nvidia e Palo Alto Networks, além de mais de 40 organizações adicionais que desenvolvem ou mantêm infraestrutura de software crítica.

A Anthropic comprometeu até US$ 100 milhões em créditos de uso e US$ 4 milhões em doações para organizações de segurança de código aberto como parte do esforço.

A empresa também afirma que informou autoridades e principais partes interessadas nos EUA antes do lançamento, o que significa que a reunião do Tesouro refletiu um julgamento oficial informado baseado na divulgação antecipada.

Afirmação / fato da AnthropicPor que isso importa para bancos e reguladores
Milhares de vulnerabilidades de alta gravidade encontradasA funcionalidade de sugestões não é teórica nem limitada
Falhas encontradas em todos os principais sistemas operacionaisImplica uma superfície de ataque ampla na infraestrutura compartilhada
Falhas encontradas em todos os principais navegadores da webExpande a exposição além de um único fornecedor ou uma única pilha
Mais de 99% ainda não corrigidosAumenta a urgência em torno dos prazos de defesa
O modelo pode identificar e explorar zero-daysComprime a lacuna entre a descoberta e a weaponização
Acesso restrito sob o Projeto GlasswingSinais de que até a Anthropic considerou o lançamento de alto risco
40+ organizações de infraestrutura adicionais envolvidasMostra que a preocupação se estende além de uma única empresa para os ecossistemas de software principais
Briefings avançados para autoridades dos EUASugere que a resposta do Tesouro/Fed foi informada, não um teatro reativo

Os bancos estão no centro dessa preocupação porque dependem da pilha de software mais ampla.

O Plano de Gestão de Riscos do Setor de Serviços Financeiros de janeiro de 2025 do Tesouro identifica a concentração em nuvem, cadeias de suprimentos de software e tecnologias emergentes tecnologias, incluindo IA, como principais riscos do setor, alertando que a dependência de fornecedores e software comuns cria condições para falhas em cadeia.

Bancos compartilham provedores de nuvem, fornecedores de software, redes de pagamento e sistemas de liquidação em todo o setor. Uma capacidade cibernética que possa encontrar e explorar eficientemente zero-days não corrigidos em todos os principais sistemas operacionais pode atingir um sistema financeiro interconectado com força cumulativa.

Nesse cenário, infraestrutura compartilhada significa que uma única classe de vulnerabilidade pode atingir todos os nodes simultaneamente.

A trilha de políticas tornando isso uma inevitabilidade

Em 18 de fevereiro, o Tesouro anunciou uma iniciativa público-privada explicitamente desenhada para desenvolver ferramentas práticas para que instituições financeiras gerenciem riscos cibernéticos específicos de IA.

Em 23 de mar., o Tesouro e o Conselho de Supervisão da Estabilidade Financeira lançaram uma Série de Inovação em IA, afirmando que as insights obtidos informarão o trabalho do Tesouro e do FSOC para reforçar a resiliência e a estabilidade financeira à medida que a IA se integra nas funções financeiras centrais.

O relatório de cibersegurança da Reserva Federal de julho de 2025 listou a avaliação de riscos de IA, o fortalecimento da resiliência em nuvem e o exercício de planos de resposta a incidentes cibernéticos entre suas prioridades conjuntas do FBIIC/FSSCC.

Washington também vinha construindo o quadro conceitual por mais tempo que isso.

Em junho de 2024, o Tesouro e o FSOC realizaram uma conferência sobre IA e estabilidade financeira. Nela, a então secretária Yellen identificou a opacidade, a gestão de risco inadequada e a concentração entre fornecedores de modelos, provedores de dados e provedores de nuvem como canais pelos quais a IA poderia criar vulnerabilidades sistêmicas.

O relatório de IA do FSB de novembro de 2024 codificou quatro principais canais de vulnerabilidade sistêmica: dependências de terceiros e concentração de provedores de serviços, correlações de mercado, riscos cibernéticos e falhas de modelo, dados e governança.

O FMI descobriu separadamente que ataques cibernéticos a empresas financeiras representam quase 20% de todos os incidentes estudados, e que o valor das perdas extremas aumentou para US$ 2,5 bilhões.

Mythos forçou os funcionários a implementar um framework de risco que tinham construído durante quase dois anos.

DataInstituiçãoEventoPor que isso importa
Jun. 2024Tesouraria / FSOCConferência sobre IA e estabilidade financeiraEstabelecimento precoce do enquadramento de risco sistêmico
Jun. 2024YellenAlertado sobre opacidade, gestão de risco fraca e concentraçãoCanais de vulnerabilidade principais identificados
Nov. 2024FSBRelatório de IA sobre canais de vulnerabilidade sistêmicaCodificação da política internacional
Jan. 2025TesourariaPlano de Gestão de Riscos do Setor de Serviços FinanceirosListou nuvem, cadeia de suprimentos e IA como principais riscos
Jul. 2025Reserva FederalRelatório de cibersegurançaIncluiu risco de IA, resiliência em nuvem e exercícios de incidentes
18 de fevereiro de 2026TesourariaIniciativa pública-privada de IA em cibersegurançaMudança da teoria para ferramentas
23 de mar. de 2026Tesouraria / FSOCSérie de Inovação em IA lançadaVinculou a adoção da IA à resiliência e estabilidade
Abr. 2026Tesouraria / FedReunião urgente do CEO do bancoOperacionalizou o framework

A contradição entre a recuo na aquisição de Washington e seu aviso sobre a estabilidade financeira foi, por design, conduzida por duas trilhas de decisão separadas.

Cortar contratos governamentais com um fornecedor por motivos de cadeia de suprimentos ou segurança nacional é uma decisão de aquisição e política que passa por um único conjunto de canais. Avaliar se as capacidades cibernéticas de um modelo de ponta criam novo risco sistêmico para o setor financeiro passa por um conjunto totalmente diferente.

A reunião deixa claro que esses canais chegaram à mesma conclusão sobre a capacidade partindo de direções opostas, e que os funcionários de aquisição passaram a limitar a exposição do governo à Anthropic como fornecedora.

Autoridades de estabilidade financeira se moveram para alertar os bancos de que o que Anthropic havia construído representava uma categoria de risco que exigia atenção urgente.

Ambas as reações pressupõem o mesmo julgamento subjacente: que a capacidade da classe Mythos tem consequência operacional real.

A resolução é que a preocupação de Washington sobre o que a Anthropic construiu sobreviveu à ruptura de Washington com a Anthropic como fornecedora.

O que poderia vir a seguir

No cenário de alta, o Project Glasswing funciona conforme o projetado.

Anthropic e seus parceiros identificam e corrigem vulnerabilidades materiais antes que capacidades de cópia alcancem acesso aberto, os bancos absorvem a experiência como um exercício estruturado de resiliência e o episódio se torna a primeira demonstração de que a IA de ponta can deliver um benefício líquido à ciberdefesa, encontrando falhas mais rápido do que os adversários conseguem explorá-las.

A implementação restrita da Anthropic, seu conjunto de parceiros e seus compromissos de recursos sustentam essa possibilidade, assim como o fato de que autoridades receberam uma apresentação antecipada, entrando na conversa antes da divulgação pública.

No cenário de baixa, modelos fronteiriços adicionais chegam com capacidades ofensivas comparáveis ou superiores, ou divulgações sobre o Mythos revelam um cronograma de ataque mais comprimido do que o enquadramento controlado atualmente reconhecido publicamente.

O Tesouro, o Fed e os reguladores financeiros passam então de avisos privados para expectativas de supervisão mais rigorosas: requisitos mais rigorosos de proveniência de software, revisões obrigatórias de concentração de fornecedores, prazos mais apertados para relato de incidentes e padrões mais rigorosos de resiliência operacional para bancos que compartilham dependências comuns em nuvem ou software.

Os materiais do FSB e do Tesouro já fornecem a base conceitual e regulatória para essa escalada. As estimativas de perdas extremas do FMI e os alertas do FSB sobre interrupções na infraestrutura financeira crítica explicam por que os autoridades passaram à preparação ativa sem aguardar um incidente demonstrável.

Quão rapidamente o equilíbrio entre ataque e defesa muda à medida que mais laboratórios se aproximam de níveis semelhantes de capacidade é a variável em aberto em ambos os cenários.

Glasswing assume que o acesso coordenado e controlado pode manter a vantagem por tempo suficiente para que correções fechem as falhas encontradas pelo Mythos. Essa suposição se mantém apenas enquanto a lacuna entre o acesso de fronteira e o acesso aberto permanecer suficientemente ampla para dar ao esforço uma verdadeira base.

CenárioGatilhoResposta da políticaImpacto sobre os bancos
Caso de altaGlasswing funciona, vulnerabilidades são corrigidas, o acesso permanece controladoCoordenação contínua em reuniões fechadas, regras novas limitadasOs bancos tratam isso como um treinamento de resiliência
Caso baseMais preocupação, mas nenhum incidente visívelMais orientações, mais exames, mais avaliações de fornecedoresMaior pressão de conformidade e gerenciamento de patches
Caso de ursoMais modelos demonstram capacidade ofensiva semelhanteExpectativas regulatórias mais rigorosas, regras de proveniência de software, pressão para relato de incidentesMaior carga operacional e mudanças mais rápidas no controle
Risco de caudaInterrupção de material ligada à exposição compartilhada a software/nuvemCoordenação do tipo crise entre o Tesouro, o Fed e os reguladoresA confiança no mercado e a continuidade operacional tornam-se preocupações-chave

Powell e a decisão de Bessent de convocar os CEOs dos bancos em caráter de urgência é o reconhecimento oficial mais claro de que os funcionários dos EUA acreditam que a distância está se reduzindo mais rapidamente do que a postura cibernética existente do sistema financeiro pode absorver.

A post Why Fed and Treasury leaders Powell, Bessent just rushed into a critical cyber-risk meeting apareceu pela primeira vez em CryptoSlate.

Aviso legal: as informações nesta página podem ter sido obtidas de terceiros e não refletem necessariamente os pontos de vista ou opiniões da KuCoin. Este conteúdo é fornecido apenas para fins informativos gerais, sem qualquer representação ou garantia de qualquer tipo, nem deve ser interpretado como aconselhamento financeiro ou de investimento. A KuCoin não é responsável por quaisquer erros ou omissões, ou por quaisquer resultados do uso destas informações. Os investimentos em ativos digitais podem ser arriscados. Avalie cuidadosamente os riscos de um produto e a sua tolerância ao risco com base nas suas próprias circunstâncias financeiras. Para mais informações, consulte nossos termos de uso e divulgação de risco.