🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Todo programa de segurança aposta na mesma suposição: uma vez conectado um sistema, o problema está resolvido. Abra um ticket, crie um gateway, envie os dados. Feito.
Essa suposição está errada. É também um dos principais motivos pelos quais os programas Zero Trust paralisam.
Uma nova pesquisa que minha equipe acaba de publicar dá números a isso. O relatório Cyber360: Defending the Digital Battlespace, baseado em uma pesquisa com 500 líderes de segurança do governo, defesa e serviços críticos nos EUA e no Reino Unido, descobriu que 84% dos líderes de segurança de TI do governo concordam que o compartilhamento de dados confidenciais entre redes aumenta seu risco cibernético. Mais da metade – 53% – ainda depende de processos manuais para mover esses dados entre sistemas. Em 2026. Com a IA acelerando o ritmo das operações de ambos os lados.
Essa é a lacuna da Confiança Zero da qual ninguém fala. Não identidade. Não pontos finais. A própria movimentação de dados.
O volume da ameaça está aumentando mais rápido que os controles
O Cyber360 registou uma média de 137 tentativas ou ataques cibernéticos bem-sucedidos por semana contra organizações de segurança nacional em 2025, contra 127 no ano anterior. As agências dos EUA viram a taxa semanal subir 25%. O Relatório de Investigações de Violações de Dados de 2025 da Verizon acompanha uma trajetória semelhante no lado empresarial: o envolvimento de terceiros em violações dobrou ano após ano, atingindo 30% de todos os incidentes. O relatório de custo de uma violação de dados de 2025 da IBM estima o custo médio de uma violação que abrange vários ambientes em US$ 5,05 milhões, cerca de US$ 1 milhão a mais do que incidentes somente locais.
As fronteiras entre TI e TO, entre inquilinos, entre parceiros e ambientes internos são onde estão o dinheiro e o tempo de permanência agora.
Conectividade não é o mesmo que movimentação segura de dados
No momento em que os dados cruzam uma fronteira, seja entre uma rede TO e o SOC empresarial, entre um locatário parceiro e sua nuvem, ou entre classificados e não classificados, eles deixam de ser um problema de roteamento e se tornam um problema de confiança. Tem que ser validado, filtrado e controlado por políticas antes que qualquer coisa a jusante possa agir sobre ele. É aí que as arquiteturas modernas ficam mais lentas.
Os dados do Cyber360 são contundentes sobre onde a dor está concentrada:
78% dos entrevistados citaram a infraestrutura desatualizada como a principal fonte de vulnerabilidade cibernética, apontando especificamente os sistemas analógicos e os processos manuais como elos fracos.
49% apontaram a garantia da integridade dos dados e a prevenção de adulterações em trânsito como o seu maior desafio ao transferir informações através de redes classificadas ou de coalizão.
45% sinalizaram o gerenciamento de identidade e autenticação em vários domínios como seu maior desafio de acesso.
Integridade em trânsito, identidade entre domínios e processos manuais ainda estão em andamento. Essa é uma descrição funcional da superfície de ataque que os adversários vêm explorando há três anos.
Os dados empresariais contam a mesma história em um idioma diferente. O Relatório de Segurança Cibernética de TO de 2025 da Dragos descobriu que 75% dos ataques de TO agora se originam como violações de TI, e espera-se que cerca de 70% dos sistemas de TO se conectem a redes de TI no próximo ano. A lacuna de ar tradicional de TI/TO efetivamente desapareceu. As violações de transferência gerenciada de arquivos esclarecem o assunto. A exploração do MOVEit pelo Cl0p comprometeu mais de 2.700 organizações e expôs os dados pessoais de cerca de 93 milhões de indivíduos. O mesmo manual funcionou contra GoAnywhere e Cleo. Cada um desses incidentes foi, em sua essência, um ataque aos canais que transportam dados entre limites de confiança.
A compensação entre velocidade e segurança é um mito
Existe uma crença persistente de que você pode mover dados rapidamente ou com segurança. Escolha um.
Na prática, a maioria das equipes escolhe a segurança e aceita o atraso. Isso funciona quando os ciclos de decisão são medidos em minutos. Não funciona quando são medidos em segundos e entra em colapso completamente quando são medidos em milissegundos.
A IA está acelerando em ambos os lados. Os pipelines de detecção e resposta estão caminhando para uma ação autônoma. Eles não esperam que um gateway termine de inspecionar um arquivo. Quando 53% das organizações de segurança nacional ainda transferem dados manualmente, o delta entre a procura de velocidade de IA e o fornecimento de velocidade analógica torna-se a superfície de ataque. Um modelo de IA, seja executando detecção de fraudes, triagem de ameaças ou análise de direcionamento, é tão bom quanto os dados que chegam até ele. Quando esses dados não podem ser movidos livremente ou não são confiáveis quando chegam, o modelo é executado em um contexto obsoleto ou parcial. O gargalo não é a camada de inteligência. É o encanamento embaixo.
O papel das tecnologias entre domínios
É aqui que as tecnologias entre domínios ganham seu lugar, e não como uma caixa de seleção de conformidade.
Feitos corretamente, eles eliminam a escolha forçada entre velocidade e segurança. Eles reforçam a confiança na fronteira, e não depois dela. Eles permitem que os sistemas operem como um todo coordenado, em vez de um conjunto de
Essa suposição está errada. É também um dos principais motivos pelos quais os programas Zero Trust paralisam.
Uma nova pesquisa que minha equipe acaba de publicar dá números a isso. O relatório Cyber360: Defending the Digital Battlespace, baseado em uma pesquisa com 500 líderes de segurança do governo, defesa e serviços críticos nos EUA e no Reino Unido, descobriu que 84% dos líderes de segurança de TI do governo concordam que o compartilhamento de dados confidenciais entre redes aumenta seu risco cibernético. Mais da metade – 53% – ainda depende de processos manuais para mover esses dados entre sistemas. Em 2026. Com a IA acelerando o ritmo das operações de ambos os lados.
Essa é a lacuna da Confiança Zero da qual ninguém fala. Não identidade. Não pontos finais. A própria movimentação de dados.
O volume da ameaça está aumentando mais rápido que os controles
O Cyber360 registou uma média de 137 tentativas ou ataques cibernéticos bem-sucedidos por semana contra organizações de segurança nacional em 2025, contra 127 no ano anterior. As agências dos EUA viram a taxa semanal subir 25%. O Relatório de Investigações de Violações de Dados de 2025 da Verizon acompanha uma trajetória semelhante no lado empresarial: o envolvimento de terceiros em violações dobrou ano após ano, atingindo 30% de todos os incidentes. O relatório de custo de uma violação de dados de 2025 da IBM estima o custo médio de uma violação que abrange vários ambientes em US$ 5,05 milhões, cerca de US$ 1 milhão a mais do que incidentes somente locais.
As fronteiras entre TI e TO, entre inquilinos, entre parceiros e ambientes internos são onde estão o dinheiro e o tempo de permanência agora.
Conectividade não é o mesmo que movimentação segura de dados
No momento em que os dados cruzam uma fronteira, seja entre uma rede TO e o SOC empresarial, entre um locatário parceiro e sua nuvem, ou entre classificados e não classificados, eles deixam de ser um problema de roteamento e se tornam um problema de confiança. Tem que ser validado, filtrado e controlado por políticas antes que qualquer coisa a jusante possa agir sobre ele. É aí que as arquiteturas modernas ficam mais lentas.
Os dados do Cyber360 são contundentes sobre onde a dor está concentrada:
78% dos entrevistados citaram a infraestrutura desatualizada como a principal fonte de vulnerabilidade cibernética, apontando especificamente os sistemas analógicos e os processos manuais como elos fracos.
49% apontaram a garantia da integridade dos dados e a prevenção de adulterações em trânsito como o seu maior desafio ao transferir informações através de redes classificadas ou de coalizão.
45% sinalizaram o gerenciamento de identidade e autenticação em vários domínios como seu maior desafio de acesso.
Integridade em trânsito, identidade entre domínios e processos manuais ainda estão em andamento. Essa é uma descrição funcional da superfície de ataque que os adversários vêm explorando há três anos.
Os dados empresariais contam a mesma história em um idioma diferente. O Relatório de Segurança Cibernética de TO de 2025 da Dragos descobriu que 75% dos ataques de TO agora se originam como violações de TI, e espera-se que cerca de 70% dos sistemas de TO se conectem a redes de TI no próximo ano. A lacuna de ar tradicional de TI/TO efetivamente desapareceu. As violações de transferência gerenciada de arquivos esclarecem o assunto. A exploração do MOVEit pelo Cl0p comprometeu mais de 2.700 organizações e expôs os dados pessoais de cerca de 93 milhões de indivíduos. O mesmo manual funcionou contra GoAnywhere e Cleo. Cada um desses incidentes foi, em sua essência, um ataque aos canais que transportam dados entre limites de confiança.
A compensação entre velocidade e segurança é um mito
Existe uma crença persistente de que você pode mover dados rapidamente ou com segurança. Escolha um.
Na prática, a maioria das equipes escolhe a segurança e aceita o atraso. Isso funciona quando os ciclos de decisão são medidos em minutos. Não funciona quando são medidos em segundos e entra em colapso completamente quando são medidos em milissegundos.
A IA está acelerando em ambos os lados. Os pipelines de detecção e resposta estão caminhando para uma ação autônoma. Eles não esperam que um gateway termine de inspecionar um arquivo. Quando 53% das organizações de segurança nacional ainda transferem dados manualmente, o delta entre a procura de velocidade de IA e o fornecimento de velocidade analógica torna-se a superfície de ataque. Um modelo de IA, seja executando detecção de fraudes, triagem de ameaças ou análise de direcionamento, é tão bom quanto os dados que chegam até ele. Quando esses dados não podem ser movidos livremente ou não são confiáveis quando chegam, o modelo é executado em um contexto obsoleto ou parcial. O gargalo não é a camada de inteligência. É o encanamento embaixo.
O papel das tecnologias entre domínios
É aqui que as tecnologias entre domínios ganham seu lugar, e não como uma caixa de seleção de conformidade.
Feitos corretamente, eles eliminam a escolha forçada entre velocidade e segurança. Eles reforçam a confiança na fronteira, e não depois dela. Eles permitem que os sistemas operem como um todo coordenado, em vez de um conjunto de
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #por #que #a #movimentação #segura #de #dados #é #o #gargalo #de #confiança #zero #sobre #o #qual #ninguém #fala
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário