/
Resiliência cibernética

Principais notícias sobre segurança cibernética de setembro de 2025

As notícias sobre segurança cibernética de setembro trouxeram à tona uma verdade conhecida: a resiliência é mais importante do que nunca.  

Desde interrupções de alto nível na cadeia de suprimentos até a evolução do papel do Zero Trust, todas as histórias que moldam o setor apontam para a verdade de que a prevenção por si só não é suficiente. As organizações precisam de contenção, clareza e resultados que possam ser medidos.

As notícias deste mês apresentam insights dos principais especialistas em segurança sobre:

  • A recuperação contínua da Jaguar Land Rover após um ataque cibernético no início de setembro
  • A importância da contenção de violações em sistemas OT
  • Zero Trust aos 15 anos — e por que a adoção total é essencial
  • Como as equipes de canal podem realmente se diferenciar ajudando os clientes a perceber valor além da tabela de preços

Ataque cibernético à JLR expõe fragilidade da cadeia de suprimentos

Logotipo da JLR

Os problemas cibernéticos da Jaguar Land Rover continuam.  

De acordo com Beth Maundrill no artigo da revista Infosecurity deste mês, JLR estende paralisação da produção após ataque cibernético, a fabricante de carros de luxo confirmou que estenderá sua pausa na produção até pelo menos 24 de setembro após um ataque cibernético no início deste mês.  

A interrupção não se limita à própria montadora. Isso está se espalhando pela cadeia de suprimentos, colocando empresas menores e seus funcionários em risco. Relatórios indicam que alguns fornecedores já começaram a demitir, mesmo com os funcionários da JLR permanecendo seguros em suas funções.

Para a Illumio, a verdadeira história é o efeito cascata na resiliência operacional. Maundrill entrevistou Trevor Dearing, diretor de infraestrutura crítica da Illumio, sobre a violação.

“A JLR é sem dúvida uma âncora para a indústria local”, disse ele. “Para os fornecedores, esse tempo de inatividade prolongado significará que os fluxos de caixa secarão rapidamente.”

Não é prejudicial apenas para a cadeia de suprimentos. Dearing explicou que isso provavelmente também prejudicará a JLR quando eles voltarem a operar. “Algumas dessas empresas podem não estar prontas para recomeçar, o que tornará a recuperação ainda mais lenta e dolorosa”, disse ele.

Maundrill disse que o cerne do problema é a dependência da indústria na logística “just-in-time”. É aqui que sistemas de terceiros interconectados mantêm as linhas de montagem funcionando sem estoques de peças.  

Os ganhos de eficiência são inegáveis, mas, como Dearing destacou, esse ataque mostra como ecossistemas fortemente acoplados podem aumentar o risco. Pequenos fornecedores que dependem exclusivamente de contratos da JLR ficam especialmente vulneráveis quando as operações param.

O incidente também ressalta por que a resiliência deve ser incorporada aos ambientes operacionais. O tempo de inatividade em uma cadeia de suprimentos hiperconectada pode transformar um ataque cibernético de uma empresa em uma crise econômica regional, como sugerem os comentários de Dearing.  

Para outros fabricantes, isso deve servir como um alerta. As violações de hoje visam sustentar operações quando os invasores têm como alvo os sistemas que mantêm o mundo físico em movimento.

Com os invasores mirando diretamente na resiliência operacional, o caso JLR é um lembrete de que visibilidade, segmentação e contenção de violações são essenciais para proteger não apenas uma empresa, mas os ecossistemas que dependem dela.

Quando o caos é o objetivo, a contenção é a resposta

Em resposta a ataques recentes como a violação do JLR, Trevor Dearing, da Illumio, também escreveu um artigo para o TechRadar, Quando o caos é o objetivo, a resiliência é a resposta. Seu principal alerta aos líderes de segurança foi que a prevenção tradicional não é suficiente para proteger a tecnologia operacional (TO).  

“Desde a interrupção de oleodutos até a paralisação de sistemas de TI de hospitais, os ciberataques estão obtendo sucesso contínuo em atingir a infraestrutura que sustenta a sociedade”, disse ele. O objetivo deles é simples: máxima interrupção. E em setores críticos como energia, manufatura e saúde, até mesmo breves interrupções podem ser devastadoras.

O problema, explicou Dearing, é que os sistemas de TO nunca foram projetados para o cenário de ameaças atual. Muitos dependem de protocolos como Modbus, PROFINET e DNP3, que ainda funcionam sem modificações desde seus tempos pré-digitais, sem criptografia ou autenticação.

Com redes planas, firmware desatualizado e suporte limitado para defesas modernas, os invasores não precisam de explorações sofisticadas — apenas de um ponto de apoio. “Muitos desses sistemas de TO não são apenas vulneráveis”, disse Dearing. “Eles são previsivelmente exploráveis, e os adversários sabem disso.”

Dearing argumenta que a única maneira de avançar é mudar o foco da prevenção para a contenção. “Confiar apenas na prevenção cria uma falsa sensação de segurança”, disse ele. A estratégia mais inteligente é assumir que o perímetro irá falhar e criar controles que limitem os danos.

Isso significa visibilidade primeiro, depois aplicar microssegmentação para impedir movimentos laterais, agrupar ativos em zonas e governar o acesso com princípios de Confiança Zero. Com essas proteções em vigor, uma violação não pode sair do controle.

Abordagens baseadas em IA também estão começando a desempenhar um papel.  

De acordo com Dearing, os gráficos de segurança de IA podem aprender padrões normais de comunicação em sua rede. Isso ajuda as equipes de segurança a isolar automaticamente comunicações fora do comum antes que elas se transformem em ataques completos. Os defensores podem construir verdadeira resiliência, protegendo funções críticas sem interromper as operações.

Mas resiliência não é apenas técnica. Também requer mudança cultural.  

Dearing destaca uma mentalidade perigosa em TO: “Há uma atitude persistente de 'se não está quebrado...' em relação aos sistemas de TO, mas no cenário de ameaças atual, essa atitude é cada vez mais perigosa.”  

Em vez de esperar por regulamentações ou grandes incidentes, as organizações devem agir agora. Seu conselho é começar com o básico: visibilidade, segmentação e controle de acesso. Identifique o que é mais importante e torne mais difícil de alcançar.  

“Resiliência, não perfeição, é o novo padrão de segurança”, disse Dearing.

Zero Trust aos 15: por que a adoção total ainda é importante

A capa de No More Chewy Centers

Em seu artigo da Security Week , Zero Trust completa 15 anos — Por que a adoção completa vale a pena lutar, Kevin Townsend refletiu sobre a jornada de um modelo de segurança que remodelou o setor desde o artigo seminal de John Kindervag de 2010, No More Chewy Centers.  

O conceito continua simples, mas poderoso: “Não confie, sempre verifique”. Como Kindervag disse no artigo, “Os profissionais de segurança da informação devem eliminar o centro flexível e mastigável, tornando a segurança onipresente em toda a rede, não apenas no perímetro”.

Apesar do amplo reconhecimento, a implementação do Zero Trust continua desigual.  

Townsend chama o Zero Trust de "ovo de cura: bom em partes". O modelo da Forrester foi adotado pelos reguladores — EO14028 para agências federais dos EUA e a diretiva NIS2 da Europa — mas sem definições ou padrões uniformes.  

Isso faz com que as organizações tenham dificuldades para traduzir os princípios em prática. Como Kindervag disse, não há nenhum produto que possa ser instalado para fornecer Zero Trust. Em vez disso, o Zero Trust se tornou uma prática recomendada amplamente aceita.

Mas as barreiras também são reais. Um Zero Trust mal implementado pode aumentar o risco ao criar atritos que os usuários precisam contornar. Comportamentos humanos como confiança, preguiça e curiosidade podem ser o elo mais fraco.  

Kindervag ressaltou esse ponto com uma analogia memorável:  

“Vejo um cara que nunca vi antes tirando cerveja da geladeira. Eu digo: 'Querida, você conhece esse cara?' Ela diz: "Não". Eu respondo: "Ah, bem, acho que já que ele consegue tirar cerveja da nossa geladeira, ele deve pertencer a este lugar." E é isso que fazemos todos os dias com invasores em nosso ambiente.”

Quinze anos depois, o Zero Trust é mais relevante do que nunca, especialmente porque ameaças e deepfakes impulsionados por IA corroem os sinais de confiança tradicionais. Mas a adoção pode ser desafiadora.  

Ele lembrou aos líderes de segurança: “A segurança cibernética é difícil! Nós escolhemos estar neste negócio. Se você não tem essa atitude correta, por favor, vá para outro negócio.”

Realização de valor: o verdadeiro diferencial do canal

Em seu artigo no Channel E2E, Por que a realização de valor é a vantagem competitiva do canal, Dave Yow, da Illumio, diretor sênior de vendas de parceiros da AMS, argumenta que, no mercado atual, os parceiros não são julgados pelo que vendem, mas se os clientes realmente veem resultados.  

Ele vê a realização de valor como o principal diferencial, à medida que os orçamentos ficam mais apertados, os ciclos de vendas se arrastam e a consolidação muda a forma como fornecedores e compradores operam. Com os CFOs analisando cada dólar, os parceiros que ganham são aqueles que conseguem comprovar resultados comerciais, entregar ganhos rápidos e permanecer engajados muito tempo após a venda.

As pressões são claras: “Os orçamentos de segurança cibernética estão sob análise”, disse Yow. Os ciclos de vendas agora duram de seis a 12 meses, e a consolidação está remodelando o cenário de fornecedores e compradores.  

Enquanto grandes players expandem seus portfólios por meio de aquisições, muitas organizações buscam simplificar cortando ferramentas redundantes e consolidando gastos. O perigo, observou Yow, é que isso muitas vezes leva a resultados decepcionantes e de baixa qualidade.

É por isso que "bom o suficiente" não é mais suficiente. Yow disse que implantações malsucedidas corroem a confiança, alimentam o ceticismo e deixam os CISOs cautelosos com novos investimentos. Espera-se cada vez mais que os parceiros, presos no meio, gerem resultados mesmo quando a tecnologia não está totalmente implantada.

Yow aconselha os parceiros de canal a mudar o foco de recursos e preços para resultados e ROI.  

“Todo engajamento deve começar com uma compreensão compartilhada de sucesso”, disse ele. Isso significa perguntar cedo: “Quais resultados comerciais são mais importantes para o cliente?” e “Como o cliente medirá esses resultados?”  

A partir daí, ele recomenda parceiros:

  • Crie provas de conceito que reflitam necessidades do mundo real.
  • Oriente os clientes para soluções de rápida implementação.
  • Mantenha-se envolvido após a venda com check-ins regulares, avaliações de uso e suporte contínuo.

No final das contas, os consultores de confiança são aqueles que têm as conversas difíceis. “Ajudar os clientes a perceber o valor não é um bônus; é a base de todo engajamento bem-sucedido”, disse Yow.  

Ao priorizar a realização de valor, os parceiros de canal podem construir relacionamentos mais fortes, encurtar os ciclos de vendas e entregar resultados que comprovam seu valor em uma era de orçamentos apertados e mudanças aceleradas.

Aprenda como Illumio Insights pode ajudar sua equipe a ver, entender, priorizar e lidar com as ameaças atuais.

Tópicos relacionados

Artigos relacionados

Três etapas que os CISOs devem seguir para provar o valor da cibersegurança
Resiliência cibernética

Três etapas que os CISOs devem seguir para provar o valor da cibersegurança

Aprenda a abordagem de segurança baseada em valores que terá sucesso na sala de reuniões e protegerá sua organização da evolução das ameaças cibernéticas.

Como impedir as ameaças globais de segurança cibernética emergentes do conflito Ucrânia-Rússia
Resiliência cibernética

Como impedir as ameaças globais de segurança cibernética emergentes do conflito Ucrânia-Rússia

As políticas de resiliência e conscientização cibernética podem precisar de uma atualização à medida que ameaças críticas à segurança cibernética emergem da guerra na Ucrânia.

Bem-vindo à era pós-violação. Sua estratégia cibernética está pronta?
Resiliência cibernética

Bem-vindo à era pós-violação. Sua estratégia cibernética está pronta?

Descubra por que os líderes de segurança cibernética devem mudar da prevenção para a resiliência enquanto Andrew Rubin, CEO da Illumio, explica como prosperar no mundo pós-violação com gráficos de Zero Trust, IA e segurança.

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust
segmentação

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust

Saiba mais sobre a jornada de Buenano na segurança de OT, o papel fundamental que os princípios do Zero Trust desempenham na proteção de ambientes industriais e os desafios para chegar lá.

John Kindervag compartilha a história de origem da Zero Trust
segmentação

John Kindervag compartilha a história de origem da Zero Trust

Saiba como John Kindervag começou com o Zero Trust, sua pesquisa inicial sobre as melhores práticas do Zero Trust e seus conselhos para organizações em sua jornada com o Zero Trust.

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights
IL L U M IO P R O D U T O S

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights

Saiba como o Illumio Insights detecta e contém movimentos laterais na nuvem, interrompe invasores em tempo real e fortalece sua postura de segurança.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?