
2025 não apenas colocou a cibersegurança à prova; ele a redefiniu.
Das cadeias de suprimentos e redes de saúde aos pisos de fábricas e data centers, o mundo digital foi lembrado de uma verdade simples: tudo está conectado — e tudo está em risco.
Os maiores incidentes do ano não foram apenas falhas técnicas. Foram humanos, sistêmicos e operacionais. Eles mostraram como o ciberespaço agora toca todas as camadas da vida moderna: nossa saúde, nossas casas, nossas indústrias e a confiança que as mantém unidas.
A seguir, um olhar sobre as cinco principais histórias de cibersegurança que moldaram 2025 e o que elas nos dizem sobre o caminho que precisamos construir.
1. O alerta do setor de saúde
Houve várias violações de grande repercussão no setor de saúde em 2025, algumas entre as maiores exposições de dados de saúde já registradas. Muitos milhões de pessoas foram afetadas, incluindo pacientes, profissionais e seguradoras. Dados pessoais, históricos médicos e informações de tratamento foram comprometidos em ataques que, muitas vezes, começaram por um parceiro terceirizado.
A escala foi impressionante, assim como o impacto. Hospitais enfrentaram paralisações operacionais. Sistemas de sinistros ficaram fora do ar. Pacientes aguardaram semanas para que reembolsos ou prescrições fossem liberados.
Também não é difícil entender por que o setor de saúde continua nos noticiários. Quase metade dos dados que essas entidades armazenam na nuvem é sensível, mas o básico ainda fica para trás. O Thales 2025 Data Threat Report: Healthcare and Life Sciences Edition revelou que mais de um quarto das organizações admite nem saber exatamente onde todos os seus dados estão, e apenas 4% criptografaram mais de 80% de suas informações sensíveis.
É essa lacuna entre consciência e ação que torna o setor tão vulnerável. Os controles de segurança precisam corresponder à sensibilidade dos dados, ou cada conexão se torna um potencial ponto de exposição. Não basta proteger seus próprios muros se os portões dos parceiros estão abertos. A crescente dependência do setor de saúde de processadores de dados terceirizados se tornou seu ponto fraco.
Para equipes de segurança e seus líderes, este é o momento de reavaliar como segmentamos sistemas, criptografamos dados e protegemos a multiplicidade de identidades que interagem com cada entidade de saúde. Porque, quando a informação flui por centenas de plataformas conectadas, a segurança não pode ficar para trás; ela precisa acompanhar os dados, onde quer que estejam.
É aí que entra a CipherTrust Data Security Platform, tokenizando, criptografando e monitorando informações em redes híbridas, garantindo que privacidade e conformidade acompanhem os dados por onde eles circulam.
2. O acerto de contas da soberania de dados
A Europa ganhou destaque na primavera, quando reguladores aplicaram uma das maiores multas de privacidade até hoje, desta vez por transferências internacionais de dados que não atendiam aos padrões de adequação.
Essa decisão não foi sobre uma única plataforma ou empresa, porque, embora as leis evoluam, a confiança continua frágil. Isso ficou claro no Thales Consumer Digital Trust Index 2025: nenhum setor alcançou uma pontuação de “alta confiança” acima de 50%, nem mesmo bancos ou saúde.
Isso diz muito. A regulação, por si só, não constrói confiança; segurança real constrói. De fato, 64% dos consumidores dizem que confiariam mais nas marcas se elas utilizassem tecnologias avançadas de privacidade, e impressionantes 86% agora esperam autenticação multifator.
Tudo se resume a controlar seus dados e os dados dos seus clientes. Trata-se de soberania de dados.
As pessoas querem dados armazenados localmente, protegidos por leis conhecidas e assegurados por autenticação inteligente que funcione de forma discreta. Para as empresas, a confiança não virá de promessas, mas de provas — por meio de criptografia, gestão robusta de chaves e design orientado à privacidade desde a concepção.
Por isso, temos visto um interesse crescente em soluções de nuvem soberana e em ferramentas como o Thales Key Management — tecnologias que permitem às organizações hospedar e criptografar dados localmente, mantendo total flexibilidade operacional.
A lição é clara: os cenários regulatórios continuarão a evoluir. Seus controles precisam evoluir mais rápido.
3. Manufatura e varejo: as novas linhas de frente
A primavera e o verão trouxeram um duro golpe duplo para a economia do Reino Unido. Primeiro, uma onda de ataques ao varejo; depois, um grande incidente na manufatura que fez a produção parar por semanas.
Fábricas ficaram paradas. Lojas perderam dias de operação. Fornecedores enfrentaram atrasos em cascata. Os efeitos se espalharam por toda a Europa.
Por anos, manufatura e varejo foram vistos como alvos menos óbvios — até deixarem de ser.
No início do ano, vários nomes conhecidos sofreram ataques cibernéticos coordenados que comprometeram sites de e-commerce, congelaram sistemas de pagamento e impediram clientes de comprar online ou nas lojas físicas. Em apenas 10 dias, três das maiores marcas de varejo do Reino Unido sofreram interrupções com grande impacto em serviços críticos, incluindo checkouts digitais e plataformas de fidelidade.
Redes de tecnologia operacional (OT), antes isoladas da internet, agora estão digitalmente integradas a sistemas de TI, serviços em nuvem e plataformas de clientes. Os atacantes sabem disso. Eles mudaram o foco de roubar dados para interromper operações.
O resultado foi que cada esteira conectada, cada cadeia logística inteligente e cada terminal de ponto de venda digital se tornou um possível ponto de entrada.
A resposta do setor tem sido uma nova onda de segurança para a convergência OT–TI: integração de proteção de endpoints, monitoramento em tempo real e controles de identidade. No fundo, construir resiliência passa por ferramentas como o SafeNet Trusted Access, com uma arquitetura de confiança zero que verifica tudo, segmenta tudo e não presume que nada seja intrinsecamente seguro.
4. O choque na cadeia de suprimentos
Por volta da metade de 2025, uma vulnerabilidade crítica de dia zero em uma plataforma de colaboração amplamente utilizada expôs dezenas de milhares de servidores, tanto no setor privado quanto no público, em todo o mundo. A exploração permitia que criminosos cibernéticos se passassem por usuários confiáveis, se movessem lateralmente pelas redes e acessassem repositórios sensíveis antes que correções estivessem disponíveis.
Foi o tipo de efeito dominó digital que tira o sono de CISOs. Não era apenas uma história sobre aplicação de patches; era sobre preparo.
Organizações que praticavam uma gestão robusta de vulnerabilidades, isolamento de aplicações, confiança zero e resposta rápida a incidentes conseguiram atravessar a tempestade. As que não tinham esses planos enfrentaram semanas de incerteza.
A principal conclusão é que, em uma economia hiperconectada, o risco na cadeia de suprimentos é uma realidade diária. Segurança hoje significa proteger não apenas o seu ambiente, mas cada aplicação, ponto de contato e parceiro dos quais o seu negócio depende.
As cadeias de suprimentos são tão fortes quanto as identidades que as conectam — e é aí que as soluções de IAM da Thales vêm se mostrando altamente eficazes.
5. O luxo dos dados
Em setembro, vários varejistas de luxo de grande visibilidade divulgaram violações que afetaram milhões de clientes em todo o mundo. Os atacantes não miraram produtos ou lucros; miraram a confiança. Nomes, e-mails, números de contato e históricos de compras. Para consumidores de alto poder aquisitivo, essas informações são a própria identidade.
O prestígio da marca, antes construído sobre exclusividade, agora depende igualmente da integridade dos dados.
Esses incidentes evidenciaram como setores voltados ao consumidor continuam entre os mais visados. Porque onde dados encontram desejo, os atacantes veem valor.
Criptografia, tanto em repouso quanto em uso, combinada com uma gestão forte de identidade e acesso, pode fazer a diferença entre um evento contido e uma crise que corrói a reputação da noite para o dia.
Para marcas de varejo e luxo, o aprendizado foi duro, mas claro: proteger os dados dos clientes com o mesmo zelo com que se protege a marca.
Um ano de lições, não apenas de perdas
Apesar do número de violações de grande repercussão que atingiram empresas em 2025, o ano não foi de derrota, mas de definição. Cada ataque, cada interrupção e cada multa regulatória pesada apontou para uma verdade compartilhada: resiliência se tornou a nova métrica de sucesso.
Cibersegurança não é mais apenas defender-se de ataques, mas garantir continuidade, conformidade e confiança em um mundo que não para.
As organizações que investiram em criptografia, gestão de chaves, verificação de identidade e princípios de confiança zero minimizaram perdas — e construíram confiança no processo.
Isso é importante porque o objetivo final não é apenas ser seguro, mas ser confiável.
Construindo um futuro em que todos possam confiar
Da saúde e varejo à manufatura e ao governo, a história de 2025 foi de transformação por meio do desafio.
À medida que os ecossistemas digitais se expandem e as ameaças evoluem, o caminho à frente é claro: criptografe o que importa. Controle quem acessa. Monitore cada conexão.
Acima de tudo, projete a segurança não como uma barreira, mas como um facilitador do progresso. Na Thales, chamamos isso de construir um futuro em que todos possamos confiar.
Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.