A maioria dos programas de segurança assumiu durante anos algo que já não é sustentável: o problema resolve-se quanto um sistema fica conectado. Abrir um ticket, implantar um gateway e começar a mover pacotes foi a receita padrão; no entanto, essa lógica falha quando a velocidade de operação e a heterogeneidade de ambientes aumentam a transferência de dados para a categoria de risco. Os dados recentes do setor mostram que os incidentes que atravessam múltiplos domínios são mais caros e mais frequentes, e que os pontos de cruzamento entre redes —IT/OT, classificado/não classificado, nuvem/tenant externo — são onde hoje se concentra a maior exposição.
O movimento de dados é a nova fronteira do Zero Trust. Enquanto a Zero Trust tem se centrado com razão em identidade, endpoints e microsegmentação, a transferência entre domínios permanece em muitos casos uma “zona cinzenta” com controlos fracos: processos manuais, infra-estruturas legadas e soluções de intercâmbio configuradas como se a confiança fosse transmitida juntamente com o pacote. Isso cria uma janela em que um ator malicioso pode alterar, observar ou atrasar informações críticas logo no momento em que passa a fronteira.

Os números públicos do sector ilustram-no: os incidentes com participação de terceiros aumentam e representam uma parte substancial das lacunas, e as violações que afectam múltiplos ambientes envolvem custos significativamente superiores às que ficam confinadas on-premises. Relatórios como o da Verizon sobre violações e o custo das lacunas detalham essa tendência e ajudam a colocar preço ao risco associado aos cruzamentos de confiança: Verizon DBIR 2025 e IBM Cost of a Data Breach Report 2025. Ao mesmo tempo, o padrão recorrente de exploração de soluções de transferência geridas (MOVEit, GoAnywhere, Cleo) demonstra que os atacantes entendem e apontam essas tubos.
Num ambiente onde a inteligência artificial acelera decisões para milisegundos, o desajuste entre a velocidade dos modelos e a lentidão da infraestrutura de intercâmbio torna-se uma vulnerabilidade operacional. Um modelo de detecção ou decisão que atua com dados danificados, incompletos ou atrasados produz resultados errados; a solução não é travar a IA, mas modernizar a camada que fornece dados com garantias de integridade, proveniência e cumprimento de políticas.
A resposta não é um único marco, mas uma composição arquitetônica. A combinação de Zero Trust para identidade e acesso, segurança centrada nos dados (etiquetado, encriptação persistente, controlos contextuais sobre utilização) e soluções cross-domain que atuam como “guardians” nas fronteiras permite sustentar transferências rápidas e auditáveis. Estas peças trabalham de forma diferente: Zero Trust decide quem ou o que pode pedir dados; a segurança centrada nos dados garante que a carga útil leve suas próprias garantias criptográficas; as soluções cross-domain controlam, transformam e certificam o fluxo no ponto de cruzamento.
Na prática, isso exige várias mudanças concretas em programas e em aquisições: mapear e classificar fluxos críticos (não apenas ativos), eliminar processos manuais para o movimento de informação sensível, exigir assinaturas e marcas de integridade em arquivos e mensagens, implantar mediadores que apliquem políticas de conteúdo e contexto em tempo real, e auditar continuamente a cadeia de custódia. Também é necessário modernizar contratos e acordos de serviço com terceiros para incorporar métricas de latência, integridade e resposta a incidentes que reflitam a realidade operacional.

Os equipamentos operacionais devem medir o que importa: percentagem de transferências manuais, latência entre geração e consumo de dados por IA, taxa de erros de integridade detectados na fronteira e tempo médio de contenção após alteração em trânsito. Com métricas claras é mais fácil justificar investimentos em modernização e arquiteturas que permitem compartilhar sem sacrificar controle. Recursos e guias de atores do setor e do mundo da segurança industrial podem servir de referência para priorizar esses fluxos críticos; por exemplo, as análises de segurança OT mostram como muitas intrusões começam em IT e se propagam quando as fronteiras não estão corretas ( Dragos).
A transição não é imediata e exige compromissos: começar por pilotos acotados sobre fluxos de alto impacto, introduzir mecanismos criptográficos de integridade e não depender da confiança implícita ao atravessar um domínio. Também requer coordenação política: a modernização de infra-estruturas em sectores críticos deve ser acompanhada de recursos e processos que eliminem os estrangulamentos manuais sem criar novos vectores de exposição. Se não se age, a lacuna entre a velocidade de decisão —imada por IA e automação — e a velocidade de controle continuará sendo o lugar onde o adversário prefere atacar.
Em conclusão, proteger a transferência de dados entre domínios deve deixar de ser considerado um trabalho de "configuração de rede" e passar a ser um objetivo estratégico de segurança. Quem garanta a fronteira e permita que os dados cheguem com integridade e contexto ganha não só resiliência, mas também a capacidade de operar à velocidade que a missão ou o negócio exigem. Para começar hoje: mapee fluxos, reduza o manual, exija integridade criptográfica e procure soluções que apliquem políticas na fronteira em vez de esperar que uma equipe humana faça isso na fila.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...