Que mais de metade das organizações de segurança nacional sigam dependendo de processos manuais para mover informações sensíveis é uma notícia que deveria acender todos os alertas em ministros, chefes de defesa e responsáveis pela cibersegurança. As transferências feitas à mão não são apenas lentas: são pontos de falha exploráveis, e num contexto geopolítico onde a velocidade e a certeza definem a vantagem operacional, essa fragilidade pode traduzir-se em decisões erradas ou em operações comprometidas.
Os incidentes da última década, desde ataques complexos à cadeia de fornecimento até vazamentos decorrentes de procedimentos inconsistentes, deixaram claro que os adversários buscam e aproveitam as costuras do processo. As medidas que, no seu dia, se adoptaram como paliativos —imprimir documentos, autorizar transferências por e-mail ou validar manualmente cada troca — tornaram-se vetores de risco porque introduzem variabilidade, atrasos e lacunas de auditoria difíceis de corrigir quando há que reconstruir uma cadeia de custódia.

As razões pelas quais o manual persiste são múltiplas e muito humanas. Primeiro, as plataformas herdadas que sustentam boa parte das redes governamentais e de defesa não foram concebidas para interoperar com motores de políticas automatizadas ou com esquemas modernos de criptografia, e sua substituição implica custos e disrupções que muitas organizações não podem ser permitidas de um dia para outro. O próprio processo de aquisição agrava a demora: controles, certificações e prazos que na prática convertem qualquer modernização em um projeto multianual, enquanto a ameaça avança em tempo real. Finalmente, a cultura institucional desempenha o seu papel: em áreas onde a responsabilidade pessoal pesa muito, a supervisão humana é percebida como a opção mais segura, embora os dados demonstrem que o erro humano é uma das principais fontes de incidentes.
Esse mix de tecnologia antiga, burocracia e confiança no tangível cria um cocktail perigoso: erros que se replicam, políticas susceptíveis de interpretação e registros fragmentados que complicam a resposta a uma brecha. Não é só perder eficiência operacional; é que a própria capacidade de demonstrar o que aconteceu, quando e por quem fica comprometida, o que enfraquece tanto a resposta técnica como a responsabilização.
A boa notícia é que existe um marco de trabalho pragmático para transformar essa fragilidade em resiliência. Não se trata de automatizar por automatizar, mas de articular três pilares que, combinados, oferecem uma abordagem coerente para proteger identidades, dados e fronteiras operacionais. O primeiro é o modelo de Zero Trust: verificar continuamente a identidade e o contexto de cada usuário, dispositivo e ação para evitar confianças implícitas. Os guias técnicos e marcos oficiais já o apontam como uma rota prioritária para ambientes críticos; o NIST Special Publication 800-207 explica como essa arquitetura reconfigura controles e privilégios para reduzir o risco interno.
O segundo pilar coloca o dado no centro: proteger a informação onde se encontra e em trânsito, mediante classificação, criptografia robusta e políticas que acompanham o arquivo independentemente da rede que o transporte. Essa abordagem, conhecida como data-centric security, minimiza o impacto de compromissos de rede porque o valor da informação é protegido por controle direto, não por limites perimetrales que hoje são permeáveis. Organismos como o NCSC do Reino Unido Recomendam esta orientação como complemento imprescindível às defesas de rede tradicionais.
O terceiro pilar trata um desafio muito concreto dos ambientes de defesa: a transferência segura entre domínios com diferentes níveis de classificação. As soluções cross-domain automatizam a inspeção, a aplicação de autorizações de libertação e a sanitização do conteúdo, permitindo compartilhar inteligência com aliados sem converter cada remessa em um pescoço de garrafa operacional. Quando estas ferramentas se integram com controles de identidade e proteção centradas em dados, a janela de oportunidade é significativamente reduzida para um ator malicioso.
Aplicar esta tríada não é apenas uma decisão técnica, é uma decisão de design organizacional. Em contextos multinacionais e coligações, as chaves passam por federar identidades e acordar padrões interoperáveis para que as políticas sejam aplicadas de forma uniforme entre parceiros. No terreno táctico, há que pensar em agentes leves e sincronizações resilientes que funcionem com largura de banda limitada. E na cadeia de abastecimento, a automação deve estender-se a empreiteiros e fornecedores através de verificações e rastreabilidade mais rigorosas; a CISA tem centrado boa parte das suas advertências na necessidade de assegurar essa superfície de ataque porque os incidentes como o SolarWinds demonstraram como uma falha na cadeia impacta sistemas críticos (ver análise da CISA).
Não há que perder de vista a dimensão humana: automatizar não significa desentender-se do fator humano, mas libertá-lo de tarefas repetitivas para que o talento se concentre em projetar políticas, gerenciar exceções e estudar eventos anormais. A mudança exige investimentos em formação, processos de adoção por fases e comunicação transparente que explique que a automação ajuda a cumprir a missão, não a monitorar a equipe. Pilotos controlados em fluxos de baixo risco, feedback contínuo e exemplos visíveis de melhora operacional são estratégias que ajudam a superar a resistência e a converter a novidade em prática estável.

Se existe uma lição urgente é que a modernização não é opcional: no ambiente atual, cada minuto conta e cada hesitação pode ser explorada. Fazer da automação uma prioridade estratégica — apoiada na Zero Trust, proteção de dados e soluções cross-domain — é proteger a capacidade de decisão e a integridade operacional. Começar pelos processos de maior impacto, traduzir as políticas em regras executáveis, medir resultados e assegurar a formação do pessoal são passos concretos e realizáveis. Não é necessário esperar substituir todo o parque tecnológico; a integração prudente e planejada pode reduzir exposição enquanto os sistemas são modernizados.
O relatório The CYBER360: Defending the Digital Battlespace destaca essa urgência e oferece dados que deveriam impulsionar a ação hoje mesmo; Pode ser consultado na sua versão completa. Para aqueles que lideram decisões em defesa e administração pública, a pergunta não é mais se automatizar, mas como fazê-lo de forma correta, segura e rápida: o próximo incidente não esperará a conclusão de processos longos de aquisição.
Atuar significa endurecer fluxos, acelerar a maturidade de controles e converter a automação em multiplicador de força. Em ambientes onde a certeza salva missões, manter a confiança no manual já não é uma opção viável.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...