/
Resiliência cibernética

Principais notícias sobre segurança cibernética de setembro de 2025

As notícias sobre segurança cibernética de setembro trouxeram à tona uma verdade conhecida: a resiliência é mais importante do que nunca.  

Desde interrupções de alto nível na cadeia de suprimentos até a evolução do papel do Zero Trust, todas as histórias que moldam o setor apontam para a verdade de que a prevenção por si só não é suficiente. As organizações precisam de contenção, clareza e resultados que possam ser medidos.

As notícias deste mês apresentam insights dos principais especialistas em segurança sobre:

  • A recuperação contínua da Jaguar Land Rover após um ataque cibernético no início de setembro
  • A importância da contenção de violações em sistemas OT
  • Zero Trust aos 15 anos — e por que a adoção total é essencial
  • Como as equipes de canal podem realmente se diferenciar ajudando os clientes a perceber valor além da tabela de preços

Ataque cibernético à JLR expõe fragilidade da cadeia de suprimentos

Logotipo da JLR

Os problemas cibernéticos da Jaguar Land Rover continuam.  

According to Beth Maundrill in this month’s Infosecurity Magazine article, JLR Extends Production Halt After Cyber-Attack, the luxury carmaker confirmed it will extend its production pause until at least September 24 following a cyberattack earlier this month.  

A interrupção não se limita à própria montadora. Isso está se espalhando pela cadeia de suprimentos, colocando empresas menores e seus funcionários em risco. Relatórios indicam que alguns fornecedores já começaram a demitir, mesmo com os funcionários da JLR permanecendo seguros em suas funções.

For Illumio, the real story is the cascading effect on operational resilience. Maundrill interviewed Trevor Dearing, director of critical infrastructure at Illumio, about the breach.

“A JLR é sem dúvida uma âncora para a indústria local”, disse ele. “Para os fornecedores, esse tempo de inatividade prolongado significará que os fluxos de caixa secarão rapidamente.”

Não é prejudicial apenas para a cadeia de suprimentos. Dearing explicou que isso provavelmente também prejudicará a JLR quando eles voltarem a operar. “Algumas dessas empresas podem não estar prontas para recomeçar, o que tornará a recuperação ainda mais lenta e dolorosa”, disse ele.

Maundrill disse que o cerne do problema é a dependência da indústria na logística “just-in-time”. É aqui que sistemas de terceiros interconectados mantêm as linhas de montagem funcionando sem estoques de peças.  

Os ganhos de eficiência são inegáveis, mas, como Dearing destacou, esse ataque mostra como ecossistemas fortemente acoplados podem aumentar o risco. Pequenos fornecedores que dependem exclusivamente de contratos da JLR ficam especialmente vulneráveis quando as operações param.

The incident also underscores why resilience must be baked into operational environments. Downtime in a hyper-connected supply chain can turn one company’s cyberattack into a regional economic crisis, as Dearing’s comments suggest.  

For other manufacturers, this should serve as a wake-up call. Today’s breaches are about sustaining operations when attackers target the systems that keep the physical world moving.

With attackers aiming squarely at operational resilience, the JLR case is a reminder that visibility, segmentation, and breach containment are essential to protect not just one company but the ecosystems that depend on it.

Quando o caos é o objetivo, a contenção é a resposta

In response to recent attacks like the JLR breach, Illumio’s Trevor Dearing also wrote an article for TechRadar, When Chaos Is the Goal, Resilience Is the Answer. His key warning to security leaders was that traditional prevention isn’t enough to protect operational technology (OT).  

“From halting fuel pipelines to crippling hospital IT systems, cyberattackers are seeing continued success in targeting the infrastructure that underpins society,” he said. Their goal is simple: maximum disruption. And in critical sectors like energy, manufacturing, and healthcare, even brief outages can be devastating.

O problema, explicou Dearing, é que os sistemas de TO nunca foram projetados para o cenário de ameaças atual. Muitos dependem de protocolos como Modbus, PROFINET e DNP3, que ainda funcionam sem modificações desde seus tempos pré-digitais, sem criptografia ou autenticação.

Com redes planas, firmware desatualizado e suporte limitado para defesas modernas, os invasores não precisam de explorações sofisticadas — apenas de um ponto de apoio. “Muitos desses sistemas de TO não são apenas vulneráveis”, disse Dearing. “Eles são previsivelmente exploráveis, e os adversários sabem disso.”

Dearing argumenta que a única maneira de avançar é mudar o foco da prevenção para a contenção. “Confiar apenas na prevenção cria uma falsa sensação de segurança”, disse ele. A estratégia mais inteligente é assumir que o perímetro irá falhar e criar controles que limitem os danos.

Isso significa visibilidade primeiro, depois aplicar microssegmentação para impedir movimentos laterais, agrupar ativos em zonas e governar o acesso com princípios de Confiança Zero. Com essas proteções em vigor, uma violação não pode sair do controle.

Abordagens baseadas em IA também estão começando a desempenhar um papel.  

De acordo com Dearing, os gráficos de segurança de IA podem aprender padrões normais de comunicação em sua rede. Isso ajuda as equipes de segurança a isolar automaticamente comunicações fora do comum antes que elas se transformem em ataques completos. Os defensores podem construir verdadeira resiliência, protegendo funções críticas sem interromper as operações.

Mas resiliência não é apenas técnica. Também requer mudança cultural.  

Dearing destaca uma mentalidade perigosa em TO: “Há uma atitude persistente de 'se não está quebrado...' em relação aos sistemas de TO, mas no cenário de ameaças atual, essa atitude é cada vez mais perigosa.”  

Em vez de esperar por regulamentações ou grandes incidentes, as organizações devem agir agora. Seu conselho é começar com o básico: visibilidade, segmentação e controle de acesso. Identifique o que é mais importante e torne mais difícil de alcançar.  

“Resiliência, não perfeição, é o novo padrão de segurança”, disse Dearing.

Zero Trust aos 15: por que a adoção total ainda é importante

A capa de No More Chewy Centers

In his Security Week article, Zero Trust Is 15 Years Old — Why Full Adoption Is Worth the Struggle, Kevin Townsend reflected on the journey of a security model that has reshaped the industry since John Kindervag’s seminal 2010 paper No More Chewy Centers.  

O conceito continua simples, mas poderoso: “Não confie, sempre verifique”. Como Kindervag disse no artigo, “Os profissionais de segurança da informação devem eliminar o centro flexível e mastigável, tornando a segurança onipresente em toda a rede, não apenas no perímetro”.

Despite widespread recognition, Zero Trust implementation remains uneven.  

Townsend calls Zero Trust a “curate’s egg: good in parts.” Forrester’s model has been embraced by regulators — EO14028 for U.S. federal agencies and Europe’s NIS2 directive — but without uniform definitions or standards.  

Isso faz com que as organizações tenham dificuldades para traduzir os princípios em prática. Como Kindervag disse, não há nenhum produto que possa ser instalado para fornecer Zero Trust. Em vez disso, o Zero Trust se tornou uma prática recomendada amplamente aceita.

Mas as barreiras também são reais. Um Zero Trust mal implementado pode aumentar o risco ao criar atritos que os usuários precisam contornar. Comportamentos humanos como confiança, preguiça e curiosidade podem ser o elo mais fraco.  

Kindervag ressaltou esse ponto com uma analogia memorável:  

“Vejo um cara que nunca vi antes tirando cerveja da geladeira. Eu digo: 'Querida, você conhece esse cara?' Ela diz: "Não". Eu respondo: "Ah, bem, acho que já que ele consegue tirar cerveja da nossa geladeira, ele deve pertencer a este lugar." E é isso que fazemos todos os dias com invasores em nosso ambiente.”

Quinze anos depois, o Zero Trust é mais relevante do que nunca, especialmente porque ameaças e deepfakes impulsionados por IA corroem os sinais de confiança tradicionais. Mas a adoção pode ser desafiadora.  

Ele lembrou aos líderes de segurança: “A segurança cibernética é difícil! Nós escolhemos estar neste negócio. Se você não tem essa atitude correta, por favor, vá para outro negócio.”

Realização de valor: o verdadeiro diferencial do canal

In his article in Channel E2E, Why Value Realization Is the Channel’s Competitive Edge, Illumio’s Dave Yow, senior director of partner sales AMS, argues that in today’s market, partners aren’t judged by what they sell, but whether customers actually see results.  

Ele vê a realização de valor como o principal diferencial, à medida que os orçamentos ficam mais apertados, os ciclos de vendas se arrastam e a consolidação muda a forma como fornecedores e compradores operam. Com os CFOs analisando cada dólar, os parceiros que ganham são aqueles que conseguem comprovar resultados comerciais, entregar ganhos rápidos e permanecer engajados muito tempo após a venda.

As pressões são claras: “Os orçamentos de segurança cibernética estão sob análise”, disse Yow. Os ciclos de vendas agora duram de seis a 12 meses, e a consolidação está remodelando o cenário de fornecedores e compradores.  

Enquanto grandes players expandem seus portfólios por meio de aquisições, muitas organizações buscam simplificar cortando ferramentas redundantes e consolidando gastos. O perigo, observou Yow, é que isso muitas vezes leva a resultados decepcionantes e de baixa qualidade.

É por isso que "bom o suficiente" não é mais suficiente. Yow disse que implantações malsucedidas corroem a confiança, alimentam o ceticismo e deixam os CISOs cautelosos com novos investimentos. Espera-se cada vez mais que os parceiros, presos no meio, gerem resultados mesmo quando a tecnologia não está totalmente implantada.

Yow advises channel partners to shift focus from features and price points to outcomes and ROI.  

“Todo engajamento deve começar com uma compreensão compartilhada de sucesso”, disse ele. Isso significa perguntar cedo: “Quais resultados comerciais são mais importantes para o cliente?” e “Como o cliente medirá esses resultados?”  

A partir daí, ele recomenda parceiros:

  • Crie provas de conceito que reflitam necessidades do mundo real.
  • Oriente os clientes para soluções de rápida implementação.
  • Mantenha-se envolvido após a venda com check-ins regulares, avaliações de uso e suporte contínuo.

No final das contas, os consultores de confiança são aqueles que têm as conversas difíceis. “Ajudar os clientes a perceber o valor não é um bônus; é a base de todo engajamento bem-sucedido”, disse Yow.  

Ao priorizar a realização de valor, os parceiros de canal podem construir relacionamentos mais fortes, encurtar os ciclos de vendas e entregar resultados que comprovam seu valor em uma era de orçamentos apertados e mudanças aceleradas.

Aprenda como Illumio Insights pode ajudar sua equipe a ver, entender, priorizar e lidar com as ameaças atuais.

Tópicos relacionados

Artigos relacionados

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos
Resiliência cibernética

Como a certificação ISO 27001 da Illumio fortalece a segurança da sua cadeia de suprimentos

Saiba o que as certificações ISO 27001 e ISO 27701 da Illumio significam para a resiliência cibernética e a segurança da cadeia de suprimentos de nossos clientes.

O que você perdeu na Illumio World Tour NYC: nossos 4 momentos favoritos
Resiliência cibernética

O que você perdeu na Illumio World Tour NYC: nossos 4 momentos favoritos

Perdeu a turnê mundial Illumio em Nova York e Sydney? Acompanhe os maiores momentos, incluindo insights de Zero Trust de John Kindervag, histórias de sucesso de clientes e uma visão mais detalhada da Plataforma de Segmentação Zero Trust da Illumio.

Previsões de cibersegurança para 2021
Resiliência cibernética

Previsões de cibersegurança para 2021

Supondo que a nuvem resolva tudo, muitas organizações ignoram a segurança de terminais. Veja o que isso significa para o DevSecOps e o risco cibernético.

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust
segmentação

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust

Saiba mais sobre a jornada de Buenano na segurança de OT, o papel fundamental que os princípios do Zero Trust desempenham na proteção de ambientes industriais e os desafios para chegar lá.

John Kindervag compartilha a história de origem da Zero Trust
segmentação

John Kindervag compartilha a história de origem da Zero Trust

Saiba como John Kindervag começou com o Zero Trust, sua pesquisa inicial sobre as melhores práticas do Zero Trust e seus conselhos para organizações em sua jornada com o Zero Trust.

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights
IL L U M IO P R O D U T O S

Detecte e contenha movimentos laterais na nuvem com o Illumio Insights

Saiba como o Illumio Insights detecta e contém movimentos laterais na nuvem, interrompe invasores em tempo real e fortalece sua postura de segurança.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?