Principais notícias sobre cibersegurança de maio de 2025
Das revelações principais da Conferência RSAC aos alertas de ransomware do mundo real, não se trata mais de E se uma violação acontece. É o que você faz a seguir que conta.
A cobertura jornalística de maio mostra que as organizações estão começando a recorrer à resiliência em vez da prevenção e à realidade em vez de ilusões.
As notícias deste mês apresentam insights dos principais especialistas em segurança sobre:
- Forbes'principais conclusões do RSAC 2025
- Por que a contenção de violações é a solução para o mundo atual pós-violação
- A filosofia de John Kindervag por trás do Zero Trust
- O ataque de ransomware mais recente a atingir a cadeia de suprimentos de alimentos do Reino Unido
Forbes sobre o RSAC 2025: a defesa cibernética tem novas regras
Em seu Forbes recapitulação da Conferência da RSA deste ano,”Inteligência artificial, identidade e as novas regras da defesa cibernética”, o jornalista de segurança cibernética Tony Bradley resumiu o evento como “uma mistura de urgência e otimismo cauteloso” impulsionado por mudanças nos vetores de ameaças, nas capacidades de inteligência artificial e pelo colapso dos perímetros de rede tradicionais.
Uma das maiores — e mais esperadas — tendências da conferência deste ano foi AI. Mas Bradley observou que não era. tudo campanha publicitária.
“Este ano focou na realidade: a necessidade de responsabilidade, automação e adaptação mais inteligente”, escreveu ele.
Uma nova solução de IA que ele destacou foi Illumio Insights, a primeira detecção e resposta em nuvem (CDR) alimentada por um gráfico de segurança de IA. O Insights ajuda as equipes de segurança a entender ambientes complexos, identificar ameaças e agir com mais rapidez.
Bradley vê isso como parte de um esforço maior para simplificar a segurança, mesmo quando os sistemas ficam mais complexos.
Ele também ressaltou que as ameaças tradicionais, como ataques por e-mail e riscos internos, não estão desaparecendo. Além dessas ameaças contínuas, a IA agora está sendo usada por ambos os defensores e atacantes.
É por isso que as empresas precisam de ferramentas melhores e defesas mais fortes. “Não se trata de construir muros. Trata-se de se preparar para um mundo sem eles”, disse Bradley.
É exatamente aqui Illumio se encaixa — ajudando as equipes de segurança a se manterem à frente vendo mais, respondendo com mais rapidez e impedindo que as ameaças se espalhem.
“Não se trata de construir muros. Trata-se de se preparar para um mundo sem eles.”
— Tony Bradley, Forbes
Estamos vivendo em um mundo pós-violação — veja como protegê-lo
Em RSAC 2025, Andrew Rubin, fundador e CEO da Illumio, conversou com Terry Sweeney da Leitura escura para revelar o que significa viver em um mundo pós-violação para o vídeo e o artigo”RSAC 2025: Illumio se prepara para a segurança cibernética em um “mundo pós-violação”.”
“Nunca mais viveremos em um mundo em que as violações não façam parte da realidade”, explicou Rubin.
De hospitais a distritos escolares e agências governamentais, disse ele, a frequência e a gravidade das violações chegaram a um ponto em que precisamos parar de fingir que são raras. “Se você não admitir o problema, não conseguirá descobrir como resolvê-lo.”
Rubin deixou claro que essa mentalidade não é desistir, mas sim ficar mais inteligente. “Não estamos alegando que somos impotentes”, disse ele. “Mas também temos que reconhecer que não vamos parar tudo.”
É por isso que a Illumio se concentra em contenção, ajudando as organizações a sobreviver e se recuperar mais rapidamente quando as violações acontecem. É uma mudança da tentativa de evitar todos os ataques para a construção de resiliência.
“Precisamos de uma estratégia e uma estrutura focadas em como sobrevivemos e prosperamos quando erramos”, disse ele.
O Plataforma de contenção de violações da Illumio está enraizado no gráfico de segurança.
“A única tecnologia que realmente será capaz de acompanhar o cenário de ameaças é pensar em tudo em termos do gráfico de segurança”, explicou Rubin.

Isso significa mapear como ativos, sistemas e usuários estão conectados, assim como os atacantes, para que os defensores possam encontrar “cada agulha em cada palheiro”.
A IA, na visão de Rubin, será um divisor de águas para os dois lados. Mas os defensores têm uma chance real de vencer se agirem rápido. “Tanto aquele que o aproveita melhor quanto o aproveita mais terá a vantagem”, disse ele.
A Illumio está usando a IA para escanear o gráfico, identificar ameaças mais rapidamente e reduzir o raio de explosão quando ocorrem violações. “Estamos adotando isso o máximo possível”, disse Rubin, acrescentando que a combinação de IA com insights baseados em gráficos oferece às equipes de segurança uma grande vantagem.
Finalmente, Rubin vinculou tudo a Confiança zero. Com o criador do Zero Trust, John Kindervag, atuando como principal evangelista da Illumio, Rubin lembrou aos telespectadores: “A Zero Trust não é um fornecedor e certamente não é um produto. Zero Trust é uma estratégia, uma arquitetura e uma estrutura.”
“Precisamos de uma estratégia e uma estrutura focadas em como sobrevivemos e prosperamos quando erramos.”
— Andrew Rubin, fundador e CEO da Illumio
No mundo atual pós-violação, o Zero Trust não é apenas útil. É essencial.
“Ninguém diz que desista da defesa”, diz Rubin. “O que dizemos é que agora precisamos de outro conjunto de ferramentas para conter essas coisas, detê-las mais rapidamente e evitar que se tornem desastres.”
John Kindervag: um hacker que constrói em vez de quebrar
.webp)
John Kindervag não é um hacker típico. Ele não está invadindo sistemas para obter lucro ou caos. Em vez disso, ele está construindo novas ideias ousadas do zero. Como criadora do Zero Trust e agora evangelista-chefe da Illumio, a Kindervag continua moldando o setor de segurança cibernética.
Em uma entrevista recente com Kevin Townsend para Semana da Segurançada série Hacker Conversations, ele compartilhou como suas raízes de hacker ainda influenciam a maneira como ele pensa, mesmo que ele esteja hackeando de uma forma muito diferente hoje em dia.
A filosofia da Kindervag está enraizada na criação, não na destruição. Townsend vê o Kindervag se alinhando mais com as definições tradicionais de hacking, anteriores ao conceito de quebrar computadores para roubar coisas. Em vez disso, os primeiros hackers se concentraram em remixar novas ideias para criar novas.
A Kindervag não desenvolveu o Zero Trust do nada. Em vez disso, ele pegou ideias tradicionais de segurança, como “confie, mas verifique” e as transformou em algo novo e poderoso: “Sempre verifique primeiro e só depois confie”.
Mas Kindervag teme que a ideia atual de hackear tenha perdido sua alma. “Não somos mais aquela unidade coesa de pessoas cuidando umas das outras”, disse ele.
A comunidade hacker da velha escola — antes motivada pela curiosidade, pelo aprendizado e pelo desejo de melhorar as coisas — está desaparecendo. Com a perda de figuras como Kevin Mitnick e Dan Kaminsky, ele vê uma mudança da descoberta comunitária para o lucro e a notoriedade individuais. “Não sei se essa mesma motivação continua hoje.”
No final, Kindervag nos lembra que hackeando tem menos a ver com explorações e mais com inovação. Seja em desenvolvimento Unix ou inventando o Zero Trust, os melhores truques mudam a maneira como pensamos.
Setor de varejo do Reino Unido atingido novamente com ransomware
Outra semana, outro ataque cibernético — e esse está atingindo todos os principais supermercados do Reino Unido.
Peter Green Chilled, um grande distribuidor de alimentos refrigerados e congelados das principais mercearias do Reino Unido, como Tesco, Asda e M&S, confirmou um ataque de ransomware que congelou sua capacidade de processar novos pedidos. Connor Jones detalha o ataque em O Registro artigo, Ataque de ransomware a distribuidor de alimentos significa mais dor para supermercados do Reino Unido.

Jones relata que as consequências foram milhares de quilos de alimentos frescos presos no limbo. E provavelmente custará aos fornecedores centenas de milhares de libras em estoque perecível.
O ataque teria começado em 14 de maio, com e-mails enviados aos clientes no dia seguinte. Embora Peter Green diga que suas atividades de transporte ainda estão em andamento, a empresa ignorou publicamente — recusando comentários, bloqueando chamadas recebidas e devolvendo e-mails externos.
Enquanto isso, supermercados estão se esforçando e os fornecedores estão sofrendo o golpe. Grandes fornecedores e mercearias provavelmente conseguirão enfrentar a tempestade. Mas Jones disse que empresas menores não têm a mesma vantagem. Enquanto isso, os clientes não conseguem comprar as ofertas de alimentos da Peter Green.
Este é o perigoso efeito cascata do ataques à cadeia de suprimentos. Quando um único jogador cai, o impacto se espalha de forma rápida e ampla. Especialmente no setor de mercearia, os ataques cibernéticos podem se tornar uma emergência pública.
“Este último ataque a Peter Green Chilled destaca uma tendência preocupante”, disse Raghu Nandakumara, diretor sênior de marketing de soluções industriais da Illumio. “O setor de varejo do Reino Unido está cercado por cibercriminosos cada vez mais agressivos.”
E não se trata mais apenas de dados roubados. “Estamos vendo uma mudança do roubo de dados para uma interrupção operacional total”, explicou Nandakumara. Os atacantes estão perseguindo sistemas que mantêm o mundo girando, como entrega de alimentos, assistência médica e transporte, porque a pressão para pagar dispara quando as operações no mundo real são interrompidas.
“Os atacantes estão perseguindo sistemas que mantêm o mundo girando.”
— Raghu Nandakumara, diretor sênior de marketing de soluções industriais da Illumio
Qual é a solução? De acordo com Nandakumara, é resiliência operacional. A antiga estratégia de remendar e orar não funciona mais (se é que funcionou). Os varejistas precisam de controles que impeçam que os invasores acessem seus sistemas mais críticos em primeiro lugar.
É aí que entra a segmentação. Não basta mais bloquear seu perímetro e esperar que você evite todas as violações. Você deve estar preparado para conter violações inevitáveis.
À medida que o manual dos atacantes de ransomware evolui, os defensores precisam passar de reativos para proativos, porque você não sabe quando você ou sua cadeia de suprimentos serão violados da próxima vez.
Entre em contato conosco hoje para saber como a Illumio pode ajudar você a conter a violação.