🔥 Fique por dentro das novidades mais quentes do momento! 🔥

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Todo programa de segurança aposta na mesma suposição: uma vez conectado um sistema, o problema está resolvido. Abra um ticket, crie um gateway, envie os dados. Feito.

Essa suposição está errada. É também um dos principais motivos pelos quais os programas Zero Trust paralisam.

Uma nova pesquisa que minha equipe acaba de publicar dá números a isso. O relatório Cyber360: Defending the Digital Battlespace, baseado em uma pesquisa com 500 líderes de segurança do governo, defesa e serviços críticos nos EUA e no Reino Unido, descobriu que 84% dos líderes de segurança de TI do governo concordam que o compartilhamento de dados confidenciais entre redes aumenta seu risco cibernético. Mais da metade – 53% – ainda depende de processos manuais para mover esses dados entre sistemas. Em 2026. Com a IA acelerando o ritmo das operações de ambos os lados.

Essa é a lacuna da Confiança Zero da qual ninguém fala. Não identidade. Não pontos finais. A própria movimentação de dados.

O volume da ameaça está aumentando mais rápido que os controles

O Cyber360 registou uma média de 137 tentativas ou ataques cibernéticos bem-sucedidos por semana contra organizações de segurança nacional em 2025, contra 127 no ano anterior. As agências dos EUA viram a taxa semanal subir 25%. O Relatório de Investigações de Violações de Dados de 2025 da Verizon acompanha uma trajetória semelhante no lado empresarial: o envolvimento de terceiros em violações dobrou ano após ano, atingindo 30% de todos os incidentes. O relatório de custo de uma violação de dados de 2025 da IBM estima o custo médio de uma violação que abrange vários ambientes em US$ 5,05 milhões, cerca de US$ 1 milhão a mais do que incidentes somente locais.

As fronteiras entre TI e TO, entre inquilinos, entre parceiros e ambientes internos são onde estão o dinheiro e o tempo de permanência agora.

Conectividade não é o mesmo que movimentação segura de dados

No momento em que os dados cruzam uma fronteira, seja entre uma rede TO e o SOC empresarial, entre um locatário parceiro e sua nuvem, ou entre classificados e não classificados, eles deixam de ser um problema de roteamento e se tornam um problema de confiança. Tem que ser validado, filtrado e controlado por políticas antes que qualquer coisa a jusante possa agir sobre ele. É aí que as arquiteturas modernas ficam mais lentas.

Os dados do Cyber360 são contundentes sobre onde a dor está concentrada:

78% dos entrevistados citaram a infraestrutura desatualizada como a principal fonte de vulnerabilidade cibernética, apontando especificamente os sistemas analógicos e os processos manuais como elos fracos.

49% apontaram a garantia da integridade dos dados e a prevenção de adulterações em trânsito como o seu maior desafio ao transferir informações através de redes classificadas ou de coalizão.

45% sinalizaram o gerenciamento de identidade e autenticação em vários domínios como seu maior desafio de acesso.



Integridade em trânsito, identidade entre domínios e processos manuais ainda estão em andamento. Essa é uma descrição funcional da superfície de ataque que os adversários vêm explorando há três anos.

Os dados empresariais contam a mesma história em um idioma diferente. O Relatório de Segurança Cibernética de TO de 2025 da Dragos descobriu que 75% dos ataques de TO agora se originam como violações de TI, e espera-se que cerca de 70% dos sistemas de TO se conectem a redes de TI no próximo ano. A lacuna de ar tradicional de TI/TO efetivamente desapareceu. As violações de transferência gerenciada de arquivos esclarecem o assunto. A exploração do MOVEit pelo Cl0p comprometeu mais de 2.700 organizações e expôs os dados pessoais de cerca de 93 milhões de indivíduos. O mesmo manual funcionou contra GoAnywhere e Cleo. Cada um desses incidentes foi, em sua essência, um ataque aos canais que transportam dados entre limites de confiança.

A compensação entre velocidade e segurança é um mito

Existe uma crença persistente de que você pode mover dados rapidamente ou com segurança. Escolha um.

Na prática, a maioria das equipes escolhe a segurança e aceita o atraso. Isso funciona quando os ciclos de decisão são medidos em minutos. Não funciona quando são medidos em segundos e entra em colapso completamente quando são medidos em milissegundos.

A IA está acelerando em ambos os lados. Os pipelines de detecção e resposta estão caminhando para uma ação autônoma. Eles não esperam que um gateway termine de inspecionar um arquivo. Quando 53% das organizações de segurança nacional ainda transferem dados manualmente, o delta entre a procura de velocidade de IA e o fornecimento de velocidade analógica torna-se a superfície de ataque. Um modelo de IA, seja executando detecção de fraudes, triagem de ameaças ou análise de direcionamento, é tão bom quanto os dados que chegam até ele. Quando esses dados não podem ser movidos livremente ou não são confiáveis ​​quando chegam, o modelo é executado em um contexto obsoleto ou parcial. O gargalo não é a camada de inteligência. É o encanamento embaixo.

O papel das tecnologias entre domínios

É aqui que as tecnologias entre domínios ganham seu lugar, e não como uma caixa de seleção de conformidade.

Feitos corretamente, eles eliminam a escolha forçada entre velocidade e segurança. Eles reforçam a confiança na fronteira, e não depois dela. Eles permitem que os sistemas operem como um todo coordenado, em vez de um conjunto de
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #por #que #a #movimentação #segura #de #dados #é #o #gargalo #de #confiança #zero #sobre #o #qual #ninguém #fala
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment