O Secretário do Tesouro Scott Bessent e o presidente do Fed Jerome Powell realizaram uma reunião urgente com líderes de Wall Street esta semana, contornando o calendário habitual de briefings e envolvendo os CEOs dos bancos em uma conversa direta sobre riscos cibernéticos impulsionados por IA.
Relatórios indicaram que a reunião visava garantir que os bancos compreendessem os riscos apresentados pelo Mythos e modelos semelhantes e já estivessem tomando medidas defensivas.
Quando o secretário do Tesouro e o presidente do Fed convocam conjuntamente os diretores de bancos para uma sala de emergência, estão comunicando que o risco é sistêmico.
A ironia que percorre este episódio é aguda.
Em 2 de mar., o Tesouro, o Estado e o HHS moveram-se para impedir o uso dos produtos Anthropic, agindo conforme uma diretiva presidencial, com Bessent declarando publicamente que o Tesouro estava encerrando todo o uso.
Em 9 de mar., a General Services Administration encerrou o contrato em todo o governo da Anthropic. Em 8 de abr., um tribunal federal de apelações recusou-se a bloquear a lista negra da Anthropic pelo Departamento de Defesa enquanto a litigação continua.
Então, na mesma semana, autoridades estavam gerenciando uma disputa ativa de aquisição e segurança nacional com a Anthropic, enquanto também alertavam os maiores bancos do país para se prepararem para o risco apresentado por capacidades da classe Anthropic.
O que o Mythos realmente alterou
A base de evidências para o alerta oficial repousa nos próprios materiais da Anthropic, que são mais específicos do que as declarações típicas de lançamento de modelos.
A Anthropic afirma que o Mythos descobriu milhares de vulnerabilidades de alta gravidade, incluindo falhas em todos os principais sistemas operacionais e todos os principais navegadores da web, e que mais de 99% delas ainda não foram corrigidas.
O cartão do sistema da empresa descreve o modelo como capaz de identificar e explorar zero-days em todas essas plataformas. Este é o tipo de capacidade que, em mãos erradas ou liberada sem coordenação, comprime o prazo entre a descoberta da vulnerabilidade e o ataque armado.
A resposta da Anthropic às suas próprias descobertas foi restringir o acesso por meio de uma estrutura chamada Project Glasswing, limitando o lançamento a parceiros de lançamento, incluindo Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, a Linux Foundation, Microsoft, Nvidia e Palo Alto Networks, além de mais de 40 organizações adicionais que desenvolvem ou mantêm infraestrutura de software crítica.
A Anthropic comprometeu até US$ 100 milhões em créditos de uso e US$ 4 milhões em doações para organizações de segurança de código aberto como parte do esforço.
A empresa também afirma que informou autoridades e principais partes interessadas nos EUA antes do lançamento, o que significa que a reunião do Tesouro refletiu um julgamento oficial informado baseado na divulgação antecipada.
| Afirmação / fato da Anthropic | Por que isso importa para bancos e reguladores |
|---|---|
| Milhares de vulnerabilidades de alta gravidade encontradas | A funcionalidade de sugestões não é teórica nem limitada |
| Falhas encontradas em todos os principais sistemas operacionais | Implica uma superfície de ataque ampla na infraestrutura compartilhada |
| Falhas encontradas em todos os principais navegadores da web | Expande a exposição além de um único fornecedor ou uma única pilha |
| Mais de 99% ainda não corrigidos | Aumenta a urgência em torno dos prazos de defesa |
| O modelo pode identificar e explorar zero-days | Comprime a lacuna entre a descoberta e a weaponização |
| Acesso restrito sob o Projeto Glasswing | Sinais de que até a Anthropic considerou o lançamento de alto risco |
| 40+ organizações de infraestrutura adicionais envolvidas | Mostra que a preocupação se estende além de uma única empresa para os ecossistemas de software principais |
| Briefings avançados para autoridades dos EUA | Sugere que a resposta do Tesouro/Fed foi informada, não um teatro reativo |
Os bancos estão no centro dessa preocupação porque dependem da pilha de software mais ampla.
O Plano de Gestão de Riscos do Setor de Serviços Financeiros de janeiro de 2025 do Tesouro identifica a concentração em nuvem, cadeias de suprimentos de software e tecnologias emergentes tecnologias, incluindo IA, como principais riscos do setor, alertando que a dependência de fornecedores e software comuns cria condições para falhas em cadeia.
Bancos compartilham provedores de nuvem, fornecedores de software, redes de pagamento e sistemas de liquidação em todo o setor. Uma capacidade cibernética que possa encontrar e explorar eficientemente zero-days não corrigidos em todos os principais sistemas operacionais pode atingir um sistema financeiro interconectado com força cumulativa.
Nesse cenário, infraestrutura compartilhada significa que uma única classe de vulnerabilidade pode atingir todos os nodes simultaneamente.
A trilha de políticas tornando isso uma inevitabilidade
Em 18 de fevereiro, o Tesouro anunciou uma iniciativa público-privada explicitamente desenhada para desenvolver ferramentas práticas para que instituições financeiras gerenciem riscos cibernéticos específicos de IA.
Em 23 de mar., o Tesouro e o Conselho de Supervisão da Estabilidade Financeira lançaram uma Série de Inovação em IA, afirmando que as insights obtidos informarão o trabalho do Tesouro e do FSOC para reforçar a resiliência e a estabilidade financeira à medida que a IA se integra nas funções financeiras centrais.
O relatório de cibersegurança da Reserva Federal de julho de 2025 listou a avaliação de riscos de IA, o fortalecimento da resiliência em nuvem e o exercício de planos de resposta a incidentes cibernéticos entre suas prioridades conjuntas do FBIIC/FSSCC.
Washington também vinha construindo o quadro conceitual por mais tempo que isso.
Em junho de 2024, o Tesouro e o FSOC realizaram uma conferência sobre IA e estabilidade financeira. Nela, a então secretária Yellen identificou a opacidade, a gestão de risco inadequada e a concentração entre fornecedores de modelos, provedores de dados e provedores de nuvem como canais pelos quais a IA poderia criar vulnerabilidades sistêmicas.
O relatório de IA do FSB de novembro de 2024 codificou quatro principais canais de vulnerabilidade sistêmica: dependências de terceiros e concentração de provedores de serviços, correlações de mercado, riscos cibernéticos e falhas de modelo, dados e governança.
O FMI descobriu separadamente que ataques cibernéticos a empresas financeiras representam quase 20% de todos os incidentes estudados, e que o valor das perdas extremas aumentou para US$ 2,5 bilhões.
Mythos forçou os funcionários a implementar um framework de risco que tinham construído durante quase dois anos.
| Data | Instituição | Evento | Por que isso importa |
|---|---|---|---|
| Jun. 2024 | Tesouraria / FSOC | Conferência sobre IA e estabilidade financeira | Estabelecimento precoce do enquadramento de risco sistêmico |
| Jun. 2024 | Yellen | Alertado sobre opacidade, gestão de risco fraca e concentração | Canais de vulnerabilidade principais identificados |
| Nov. 2024 | FSB | Relatório de IA sobre canais de vulnerabilidade sistêmica | Codificação da política internacional |
| Jan. 2025 | Tesouraria | Plano de Gestão de Riscos do Setor de Serviços Financeiros | Listou nuvem, cadeia de suprimentos e IA como principais riscos |
| Jul. 2025 | Reserva Federal | Relatório de cibersegurança | Incluiu risco de IA, resiliência em nuvem e exercícios de incidentes |
| 18 de fevereiro de 2026 | Tesouraria | Iniciativa pública-privada de IA em cibersegurança | Mudança da teoria para ferramentas |
| 23 de mar. de 2026 | Tesouraria / FSOC | Série de Inovação em IA lançada | Vinculou a adoção da IA à resiliência e estabilidade |
| Abr. 2026 | Tesouraria / Fed | Reunião urgente do CEO do banco | Operacionalizou o framework |
A contradição entre a recuo na aquisição de Washington e seu aviso sobre a estabilidade financeira foi, por design, conduzida por duas trilhas de decisão separadas.
Cortar contratos governamentais com um fornecedor por motivos de cadeia de suprimentos ou segurança nacional é uma decisão de aquisição e política que passa por um único conjunto de canais. Avaliar se as capacidades cibernéticas de um modelo de ponta criam novo risco sistêmico para o setor financeiro passa por um conjunto totalmente diferente.
A reunião deixa claro que esses canais chegaram à mesma conclusão sobre a capacidade partindo de direções opostas, e que os funcionários de aquisição passaram a limitar a exposição do governo à Anthropic como fornecedora.
Autoridades de estabilidade financeira se moveram para alertar os bancos de que o que Anthropic havia construído representava uma categoria de risco que exigia atenção urgente.
Ambas as reações pressupõem o mesmo julgamento subjacente: que a capacidade da classe Mythos tem consequência operacional real.
A resolução é que a preocupação de Washington sobre o que a Anthropic construiu sobreviveu à ruptura de Washington com a Anthropic como fornecedora.
O que poderia vir a seguir
No cenário de alta, o Project Glasswing funciona conforme o projetado.
Anthropic e seus parceiros identificam e corrigem vulnerabilidades materiais antes que capacidades de cópia alcancem acesso aberto, os bancos absorvem a experiência como um exercício estruturado de resiliência e o episódio se torna a primeira demonstração de que a IA de ponta can deliver um benefício líquido à ciberdefesa, encontrando falhas mais rápido do que os adversários conseguem explorá-las.
A implementação restrita da Anthropic, seu conjunto de parceiros e seus compromissos de recursos sustentam essa possibilidade, assim como o fato de que autoridades receberam uma apresentação antecipada, entrando na conversa antes da divulgação pública.
No cenário de baixa, modelos fronteiriços adicionais chegam com capacidades ofensivas comparáveis ou superiores, ou divulgações sobre o Mythos revelam um cronograma de ataque mais comprimido do que o enquadramento controlado atualmente reconhecido publicamente.
O Tesouro, o Fed e os reguladores financeiros passam então de avisos privados para expectativas de supervisão mais rigorosas: requisitos mais rigorosos de proveniência de software, revisões obrigatórias de concentração de fornecedores, prazos mais apertados para relato de incidentes e padrões mais rigorosos de resiliência operacional para bancos que compartilham dependências comuns em nuvem ou software.
Os materiais do FSB e do Tesouro já fornecem a base conceitual e regulatória para essa escalada. As estimativas de perdas extremas do FMI e os alertas do FSB sobre interrupções na infraestrutura financeira crítica explicam por que os autoridades passaram à preparação ativa sem aguardar um incidente demonstrável.
Quão rapidamente o equilíbrio entre ataque e defesa muda à medida que mais laboratórios se aproximam de níveis semelhantes de capacidade é a variável em aberto em ambos os cenários.
Glasswing assume que o acesso coordenado e controlado pode manter a vantagem por tempo suficiente para que correções fechem as falhas encontradas pelo Mythos. Essa suposição se mantém apenas enquanto a lacuna entre o acesso de fronteira e o acesso aberto permanecer suficientemente ampla para dar ao esforço uma verdadeira base.
| Cenário | Gatilho | Resposta da política | Impacto sobre os bancos |
|---|---|---|---|
| Caso de alta | Glasswing funciona, vulnerabilidades são corrigidas, o acesso permanece controlado | Coordenação contínua em reuniões fechadas, regras novas limitadas | Os bancos tratam isso como um treinamento de resiliência |
| Caso base | Mais preocupação, mas nenhum incidente visível | Mais orientações, mais exames, mais avaliações de fornecedores | Maior pressão de conformidade e gerenciamento de patches |
| Caso de urso | Mais modelos demonstram capacidade ofensiva semelhante | Expectativas regulatórias mais rigorosas, regras de proveniência de software, pressão para relato de incidentes | Maior carga operacional e mudanças mais rápidas no controle |
| Risco de cauda | Interrupção de material ligada à exposição compartilhada a software/nuvem | Coordenação do tipo crise entre o Tesouro, o Fed e os reguladores | A confiança no mercado e a continuidade operacional tornam-se preocupações-chave |
Powell e a decisão de Bessent de convocar os CEOs dos bancos em caráter de urgência é o reconhecimento oficial mais claro de que os funcionários dos EUA acreditam que a distância está se reduzindo mais rapidamente do que a postura cibernética existente do sistema financeiro pode absorver.
A post Why Fed and Treasury leaders Powell, Bessent just rushed into a critical cyber-risk meeting apareceu pela primeira vez em CryptoSlate.
