Médico • Especialista em Carreira de IA aplicada à Saúde / Alura - SP
Belo Horizonte • 2026
1. Contextualização
A Medicina contemporânea ingressou definitivamente em uma fase de alta interdependência
entre assistência clínica, infraestrutura digital e Inteligência Artificial (IA), tais como:
1. Prontuários eletrônicos,
2. sistemas laboratoriais,
3. telemedicina,
4. plataformas em nuvem,
5. dispositivos médicos conectados,
De algoritmos ao apoio à decisão, ferramentas de NLP e arquiteturas baseadas em APIs
compõem um ecossistema assistencial cada vez mais eficiente, porém também mais
exposto.
Nesse cenário, cibersegurança deixa de ser tema periférico da Tecnologia da Informação e
passa a integrar a própria lógica da segurança do paciente, da continuidade operacional e da
confiabilidade institucional.
A relevância desse debate é ainda maior quando a IA passa a atuar em fluxos clínicos
sensíveis.
1. Sistemas de triagem,
2. sumarização de prontuário,
3. classificação de exames,
4. extração de entidades clínicas,
5. geração assistida de relatórios
6. apoio à interpretação de dados ampliam produtividade e capacidade analítica.
Entretanto, esses mesmos sistemas introduzem novas superfícies de ataque:
• dados de treinamento podem ser contaminados,
• modelos podem sofrer manipulação indireta,
• prompts podem ser explorados,
• integrações podem ser abusadas,
• mecanismos de recuperação aumentada por busca podem servir como porta de
exfiltração
de informações.
2. Agentes maliciosos: definição, perfis e motivações
Agentes maliciosos são indivíduos, grupos ou estruturas organizadas que exploram fragilidades
técnicas, processuais ou humanas para comprometer sistemas, serviços, dados ou operações.
A motivação pode ser financeira, ideológica, política, competitiva, retaliatória ou simplesmente
oportunista.
Em ambientes de saúde, a atratividade é excepcional: dados clínicos têm alto valor econômico,
hospitais possuem baixa tolerância à indisponibilidade e equipes assistenciais operam sob]
pressão, o que favorece erros humanos e decisões apressadas. A literatura operacional da segurança
distingue perfis com comportamentos diferentes:
1. Os black hats atuam de forma abertamente criminosa, explorando vulnerabilidades para lucro,
extorsão, fraude ou sabotagem.
2. Os white hats utilizam habilidades técnicas para identificar falhas de forma ética,
frequentemente em programas de bug bounty ou contratos formais de teste de segurança.
3. Os gray hats transitam entre zonas éticas ambíguas.
6. Os script kiddies exploram ferramentas prontas sem domínio técnico profundo, mas ainda
assim podem causar danos relevantes em ambientes mal configurados.
Em contextos críticos, somam-se ainda:
5. Ativistas,
6. Ciberterroristas,
7. Grupos de espionagem,
8. Agentes internos com acesso legítimo, porém uso indevido de privilégios.
Na saúde, a figura do insider merece destaque especial. Nem toda ameaça nasce fora da
instituição.
Colaboradores descontentes, terceirizados, prestadores temporários ou profissionais com acesso
excessivo podem expor dados, alterar registros, copiar bases ou facilitar ataques externos.
Quando se incorpora IA ao fluxo clínico, o problema se expande, pois um usuário interno mal
orientado pode:
• inserir dados inadequados em um pipeline de treinamento,
• compartilhar prompts com conteúdo sensível,
• reutilizar credenciais em ferramentas externas
• validar sem crítica uma saída automatizada contaminada.
Portanto, compreender o agente malicioso não significa apenas identificar o atacante clássico.
Significa reconhecer motivações, capacidades, nível de persistência, conhecimento do ambiente
e possibilidade de ação interna ou híbrida. Esse entendimento é a base para qualquer política
séria de priorização de risco.
3. Superfície de ataque na Medicina integrada à IA
A superfície de ataque corresponde ao conjunto de pontos pelos quais um ambiente pode
ser sondado, explorado ou comprometido. Em Medicina digital, essa superfície tornou-se ampla
e heterogênea. Ela inclui:
1. prontuários eletrônicos,
2. sistemas de prescrição,
3. integração laboratorial,
4. RIS/PACS,
5. aplicativos móveis,
6. portais do paciente,
7. plataformas de faturamento,
8. repositórios de imagem,
9. serviços de mensageria,
10. infraestrutura em nuvem,
11. dispositivos IoMT,
12. estações clínicas,
13. VPNs,
14. APIs de terceiros,
15. mecanismos de interoperabilidade entre sistemas.