2026-04-28 00:00
← VoltarTodo programa de segurança aposta na mesma suposição: uma vez conectado um sistema, o problema está resolvido. Abra um ticket, crie um gateway, envie os dados. Feito. Essa suposição está errada. É também um dos principais motivos pelos quais os programas Zero Trust paralisam. Uma nova pesquisa que minha equipe acaba de publicar dá números a isso. O relatório Cyber360: Defending the Digital Battlespace, baseado em uma pesquisa com 500 líderes de segurança do governo, defesa e serviços críticos nos EUA e no Reino Unido, descobriu que 84% dos líderes de segurança de TI do governo concordam que o compartilhamento de dados confidenciais entre redes aumenta seu risco cibernético. Mais da metade – 53% – ainda depende de processos manuais para mover esses dados entre sistemas.
Em 2026. Com a IA acelerando o ritmo das operações de ambos os lados. Essa é a lacuna da Confiança Zero da qual ninguém fala. Não identidade. Não pontos finais. A própria movimentação de dados. O Cyber360 registou uma média de 137 tentativas ou ataques cibernéticos bem-sucedidos por semana contra organizações de segurança nacional em 2025, contra 127 no ano anterior. As agências dos EUA viram a taxa semanal subir 25%.
O Relatório de Investigações de Violações de Dados de 2025 da Verizon acompanha uma trajetória semelhante no lado empresarial: o envolvimento de terceiros em violações dobrou ano após ano, atingindo 30% de todos os incidentes. O relatório de custo de uma violação de dados de 2025 da IBM estima o...
Todo programa de segurança aposta na mesma suposição: uma vez conectado um sistema, o problema está resolvido. Abra um ticket, crie um gateway, envie os dados. Feito. Essa suposição está errada. É também um dos principais motivos pelos quais os programas Zero Trust paralisam. Uma nova pesquisa que minha equipe acaba de publicar dá números a isso. O relatório Cyber360: Defending the Digital Battlespace, baseado em uma pesquisa com 500 líderes de segurança do governo, defesa e serviços críticos nos EUA e no Reino Unido, descobriu que 84% dos líderes de segurança de TI do governo concordam que o compartilhamento de dados confidenciais entre redes aumenta seu risco cibernético. Mais da metade – 53% – ainda depende de processos manuais para mover esses dados entre sistemas.
Em 2026. Com a IA acelerando o ritmo das operações de ambos os lados. Essa é a lacuna da Confiança Zero da qual ninguém fala. Não identidade. Não pontos finais. A própria movimentação de dados. O Cyber360 registou uma média de 137 tentativas ou ataques cibernéticos bem-sucedidos por semana contra organizações de segurança nacional em 2025, contra 127 no ano anterior. As agências dos EUA viram a taxa semanal subir 25%.
O Relatório de Investigações de Violações de Dados de 2025 da Verizon acompanha uma trajetória semelhante no lado empresarial: o envolvimento de terceiros em violações dobrou ano após ano, atingindo 30% de todos os incidentes. O relatório de custo de uma violação de dados de 2025 da IBM estima o custo médio de uma violação que abrange vários ambientes em US$ 5,05 milhões, cerca de US$ 1 milhão a mais do que incidentes somente locais. As fronteiras entre TI e TO, entre inquilinos, entre parceiros e ambientes internos são onde estão o dinheiro e o tempo de permanência agora. No momento em que os dados cruzam uma fronteira, seja entre uma rede TO e o SOC empresarial, entre um locatário parceiro e sua nuvem, ou entre classificados e não classificados, eles deixam de ser um problema de roteamento e se tornam um problema de confiança. Tem que ser validado, filtrado e controlado por políticas antes que qualquer coisa a jusante possa agir sobre ele. É aí que as arquiteturas modernas ficam mais lentas. Os dados do Cyber360 são contundentes sobre onde o problema está concentrado: integridade em trânsito, identidade entre domínios e processos manuais ainda estão em andamento. Essa é uma descrição funcional da superfície de ataque que os adversários vêm explorando há três anos.
Os dados empresariais contam a mesma história em um idioma diferente. O Relatório de Segurança Cibernética de TO de 2025 da Dragos descobriu que 75% dos ataques de TO agora se originam como violações de TI, e espera-se que cerca de 70% dos sistemas de TO se conectem a redes de TI no próximo ano. A lacuna de ar tradicional de TI/TO efetivamente desapareceu. As violações de transferência gerenciada de arquivos esclarecem o assunto. A exploração do MOVEit pelo Cl0p comprometeu mais de 2.700 organizações e expôs os dados pessoais de cerca de 93 milhões de indivíduos. O mesmo manual funcionou contra GoAnywhere e Cleo. Cada um desses incidentes foi, em sua essência, um ataque aos canais que transportam dados entre limites de confiança. Existe uma crença persistente de que você pode mover dados rapidamente ou com segurança.
Escolha um. Na prática, a maioria das equipes escolhe a segurança e aceita o atraso. Isso funciona quando os ciclos de decisão são medidos em minutos. Não funciona quando são medidos em segundos e entra em colapso completamente quando são medidos em milissegundos. A IA está acelerando em ambos os lados. Os pipelines de detecção e resposta estão caminhando para uma ação autônoma. Eles não esperam que um gateway termine de inspecionar um arquivo. Quando 53% das organizações de segurança nacional ainda transferem dados manualmente, o delta entre a procura de velocidade de IA e o fornecimento de velocidade analógica torna-se a superfície de ataque.
Um modelo de IA, seja executando detecção de fraudes, triagem de ameaças ou análise de direcionamento, é tão bom quanto os dados que chegam até ele. Quando esses dados não podem ser movidos livremente ou não são confiáveis quando chegam, o modelo é executado em um contexto obsoleto ou parcial. O gargalo não é a camada de inteligência. É o encanamento embaixo. É aqui que as tecnologias entre domínios ganham seu lugar, e não como uma caixa de seleção de conformidade. Feito corretamente, eles removem o choi forçado ce entre velocidade e segurança. Eles reforçam a confiança na fronteira, e não depois dela. Eles permitem que os sistemas operem como um todo coordenado, em vez de como um conjunto de ilhas isoladas unidas por integrações ponto a ponto que os invasores demonstraram agora que podem desmantelar em grande escala.
A pesquisa Cyber360 aponta para uma resposta arquitetônica específica: um modelo em camadas que combina Zero Trust, segurança centrada em dados e soluções entre domínios. Nenhuma estrutura única preenche a lacuna sozinha. Zero Trust governa quem e o quê. A segurança centrada em dados governa os próprios dados, onde quer que estejam. As soluções entre domínios governam a movimentação entre ambientes. Juntos, eles permitem que o compartilhamento seguro de dados aconteça quase em tempo real através de fronteiras classificadas, de coalizão e operacionais. O princípio se aplica muito além da defesa: programas empresariais onde os dados SOC cruzam os limites de TO, TI e nuvem; infra-estruturas críticas onde os dados operacionais têm de chegar aos decisores sem perder a integridade; investigações multipartidárias em que os dados dos parceiros precisam fluir em ambas as direções de acordo com a política. A suposição de que os dados chegam de forma confiável no momento em que cruzam uma fronteira é a suposição de que os invasores estão explorando de forma mais confiável no momento.
O limite é a superfície de ataque. O movimento é onde a política entra em colapso. E quando mais de metade das organizações de segurança nacional ainda movimentam dados sensíveis através de processos manuais, a lacuna entre a velocidade da missão e a velocidade de controlo não é apenas um estrangulamento. É a vulnerabilidade. É nesse espaço que a Everfox trabalha: protegendo o acesso, a transferência e a movimentação de dados entre ambientes na velocidade da missão. Para conhecer os padrões de arquitetura, posicionamentos de controle e armadilhas operacionais, consulte nosso Guia para Colaboração Segura e Movimentação de Dados. Nota: Este artigo foi escrito e contribuído por Petko Stoyanov, Diretor de Tecnologia da Everfox. Aprenda como impedir ataques do paciente zero antes que eles ignorem a detecção e comprometam seus sistemas nos pontos de entrada.
Aprenda como validar caminhos de ataque reais e reduzir riscos exploráveis com validação contínua de segurança de agente. Receba as últimas notícias, insights de especialistas, recursos exclusivos e estratégias de líderes do setor – tudo gratuitamente.