Principais notícias sobre cibersegurança de maio de 2025
Das revelações principais da Conferência RSAC aos alertas de ransomware do mundo real, não se trata mais da ocorrência de uma violação. É o que você faz a seguir que conta.
A cobertura jornalística de maio mostra que as organizações estão começando a recorrer à resiliência em vez da prevenção e à realidade em vez de ilusões.
As notícias deste mês apresentam insights dos principais especialistas em segurança sobre:
- As principais conclusões da Forbessobre o RSAC 2025
- Por que a contenção de violações é a solução para o mundo atual pós-violação
- A filosofia de John Kindervag por trás do Zero Trust
- O ataque de ransomware mais recente a atingir a cadeia de suprimentos de alimentos do Reino Unido
Forbes sobre RSAC 2025: defesa cibernética tem novas regras
Em seu resumo para a Forbes sobre a Conferência RSA deste ano, intitulado "IA Agética, Identidade e as Novas Regras da Defesa Cibernética ", o jornalista de segurança cibernética Tony Bradley resumiu o evento como "uma mistura de urgência e otimismo cauteloso", impulsionada por mudanças nos vetores de ameaça, nas capacidades da IA e no colapso dos perímetros de rede tradicionais.
Uma das maiores — e mais aguardadas — tendências da conferência deste ano foi a Inteligência Artificial (IA). Mas Bradley observou que nem tudo era exagero.
“Este ano focou na realidade: a necessidade de responsabilidade, automação e adaptação mais inteligente”, escreveu ele.
Uma das novas soluções de IA que ele destacou foi o Illumio Insights, o primeiro sistema de detecção e resposta em nuvem (CDR) baseado em um gráfico de segurança de IA. O Insights ajuda as equipes de segurança a compreender ambientes complexos, identificar ameaças e agir mais rapidamente.
Bradley vê isso como parte de um esforço maior para simplificar a segurança, mesmo quando os sistemas ficam mais complexos.
Ele também ressaltou que as ameaças tradicionais, como ataques por e-mail e riscos internos, não estão desaparecendo. Além dessas ameaças contínuas, a IA agora está sendo usada tanto por defensores quanto por atacantes.
É por isso que as empresas precisam de ferramentas melhores e defesas mais fortes. “Não se trata de construir muros. Trata-se de se preparar para um mundo sem eles”, disse Bradley.
É exatamente aí que a Illumio entra em ação — ajudando as equipes de segurança a se manterem um passo à frente, enxergando mais, respondendo mais rapidamente e impedindo a propagação de ameaças.
“Não se trata de construir muros. Trata-se de se preparar para um mundo sem eles.”
․ — Tony Bradley, Forbes
Estamos vivendo em um mundo pós-violação — veja como protegê-lo
Na RSAC 2025, o fundador e CEO da Illumio, Andrew Rubin, conversou com Terry Sweeney, da Dark Reading, para discutir o que significa viver em um mundo pós-violação de dados. O vídeo e o artigo foram intitulados "RSAC 2025: Illumio se prepara para a cibersegurança em um 'mundo pós-violação de dados' ".
“Nunca mais viveremos em um mundo em que as violações não façam parte da realidade”, explicou Rubin.
De hospitais a distritos escolares e agências governamentais, disse ele, a frequência e a gravidade das violações chegaram a um ponto em que precisamos parar de fingir que são raras. “Se você não admitir o problema, não conseguirá descobrir como resolvê-lo.”
Rubin deixou claro que essa mentalidade não é desistir, mas sim ficar mais inteligente. “Não estamos alegando que somos impotentes”, disse ele. “Mas também temos que reconhecer que não vamos parar tudo.”
É por isso que a Illumio se concentra na contenção, ajudando as organizações a sobreviver e a se recuperar mais rapidamente quando ocorrem violações de segurança. Trata-se de uma mudança de foco, da tentativa de prevenir todos os ataques para a construção de resiliência.
“Precisamos de uma estratégia e uma estrutura focadas em como sobrevivemos e prosperamos quando erramos”, disse ele.
A plataforma de contenção de violações Illumio está enraizada no gráfico de segurança.
“A única tecnologia que realmente será capaz de acompanhar o cenário de ameaças é pensar em tudo em termos do gráfico de segurança”, explicou Rubin.

Isso significa mapear como ativos, sistemas e usuários estão conectados, assim como os atacantes, para que os defensores possam encontrar “cada agulha em cada palheiro”.
A IA, na visão de Rubin, será um divisor de águas para os dois lados. Mas os defensores têm uma chance real de vencer se agirem rápido. “Tanto aquele que o aproveita melhor quanto o aproveita mais terá a vantagem”, disse ele.
A Illumio está usando a IA para escanear o gráfico, identificar ameaças mais rapidamente e reduzir o raio de explosão quando ocorrem violações. “Estamos adotando isso o máximo possível”, disse Rubin, acrescentando que a combinação de IA com insights baseados em gráficos oferece às equipes de segurança uma grande vantagem.
Por fim, Rubin relacionou tudo ao conceito de Confiança Zero. Com John Kindervag, criador do Zero Trust, atuando como principal evangelista da Illumio, Rubin lembrou aos espectadores: “O Zero Trust não é um fornecedor e certamente não é um produto. Zero Trust é uma estratégia, uma arquitetura e uma estrutura.”
“Precisamos de uma estratégia e uma estrutura focadas em como sobrevivemos e prosperamos quando erramos.”
— Andrew Rubin, fundador e CEO da Illumio
No mundo atual pós-violação, o Zero Trust não é apenas útil. É essencial.
“Ninguém diz que desista da defesa”, diz Rubin. “O que dizemos é que agora precisamos de outro conjunto de ferramentas para conter essas coisas, detê-las mais rapidamente e evitar que se tornem desastres.”
John Kindervag: um hacker que constrói em vez de quebrar
.webp)
John Kindervag não é um hacker típico. Ele não está invadindo sistemas para obter lucro ou causar caos. Em vez disso, ele está construindo novas ideias ousadas desde o início. Como criador do conceito de Zero Trust e agora evangelista-chefe da Illumio, Kindervag continua a moldar o setor de cibersegurança.
Em uma entrevista recente com Kevin Townsend para a série Hacker Conversations daSecurityWeek, ele compartilhou como suas raízes como hacker ainda influenciam sua maneira de pensar — mesmo que hoje ele hackeie de uma forma muito diferente.
A filosofia da Kindervag está enraizada na criação, não na destruição. Townsend vê o Kindervag se alinhando mais com as definições tradicionais de hacking, anteriores ao conceito de quebrar computadores para roubar coisas. Em vez disso, os primeiros hackers se concentraram em remixar novas ideias para criar novas.
A Kindervag não desenvolveu o Zero Trust do nada. Em vez disso, ele pegou ideias tradicionais de segurança, como “confie, mas verifique” e as transformou em algo novo e poderoso: “Sempre verifique primeiro e só depois confie”.
Mas Kindervag teme que a ideia atual de hackear tenha perdido sua alma. “Não somos mais aquela unidade coesa de pessoas cuidando umas das outras”, disse ele.
A comunidade hacker da velha escola — antes motivada pela curiosidade, pelo aprendizado e pelo desejo de melhorar as coisas — está desaparecendo. Com a perda de figuras como Kevin Mitnick e Dan Kaminsky, ele vê uma mudança da descoberta comunitária para o lucro e a notoriedade individuais. “Não sei se essa mesma motivação continua hoje.”
No final, Kindervag nos lembra que o hacking tem menos a ver com exploração de vulnerabilidades e mais com inovação. Seja desenvolvendo o Unix ou inventando o Zero Trust, as melhores soluções inovadoras mudam a nossa maneira de pensar.
Setor de varejo do Reino Unido atingido novamente com ransomware
Outra semana, outro ataque cibernético — e esse está atingindo todos os principais supermercados do Reino Unido.
A Peter Green Chilled, uma importante distribuidora de alimentos refrigerados e congelados para grandes redes de supermercados do Reino Unido, como Tesco, Asda e M&S, confirmou um ataque de ransomware que paralisou sua capacidade de processar novos pedidos. Connor Jones detalha o ataque no artigo do The Register , "Ataque de ransomware a distribuidora de alimentos causa mais problemas para supermercados do Reino Unido".

Jones relata que as consequências foram milhares de quilos de alimentos frescos presos no limbo. E provavelmente custará aos fornecedores centenas de milhares de libras em estoque perecível.
O ataque teria começado em 14 de maio, com e-mails enviados aos clientes no dia seguinte. Embora Peter Green diga que suas atividades de transporte ainda estão em andamento, a empresa ignorou publicamente — recusando comentários, bloqueando chamadas recebidas e devolvendo e-mails externos.
Entretanto, os supermercados estão se desdobrando e os fornecedores estão sofrendo as consequências. Grandes fornecedores e mercearias provavelmente conseguirão superar a crise. Mas Jones afirmou que as empresas menores não têm a mesma margem de segurança. Entretanto, os clientes não podem comprar os produtos alimentícios oferecidos por Peter Green.
Este é o perigoso efeito dominó dos ataques à cadeia de suprimentos. Quando um jogador é eliminado, o impacto se espalha rápida e amplamente. Especialmente no setor de supermercados, os ataques cibernéticos podem se tornar uma emergência de saúde pública.
“Este último ataque a Peter Green Chilled destaca uma tendência preocupante”, disse Raghu Nandakumara, diretor sênior de marketing de soluções industriais da Illumio. “O setor de varejo do Reino Unido está cercado por cibercriminosos cada vez mais agressivos.”
E não se trata mais apenas de dados roubados. “Estamos vendo uma mudança do roubo de dados para uma interrupção operacional total”, explicou Nandakumara. Os atacantes estão perseguindo sistemas que mantêm o mundo girando, como entrega de alimentos, assistência médica e transporte, porque a pressão para pagar dispara quando as operações no mundo real são interrompidas.
“Os atacantes estão perseguindo sistemas que mantêm o mundo girando.”
— Raghu Nandakumara, diretor sênior de marketing de soluções industriais da Illumio
Qual é a solução? Segundo Nandakumara, trata-se de resiliência operacional. A antiga estratégia de remendar e rezar não funciona mais (se é que algum dia funcionou). Os varejistas precisam de controles que impeçam os invasores de atingir seus sistemas mais críticos.
É aí que entra a segmentação. Não basta mais bloquear seu perímetro e esperar que você evite todas as violações. Você deve estar preparado para conter violações inevitáveis.
À medida que o manual dos atacantes de ransomware evolui, os defensores precisam passar de reativos para proativos, porque você não sabe quando você ou sua cadeia de suprimentos serão violados da próxima vez.
Entre em contato conosco hoje para saber como a Illumio pode ajudar você a conter a violação.


.webp)


