
Por Gabby Ortiz | Product marketing Manager da Thales
Resumo rápido (TL;DR)
- Mais eficiência = mais riscos. Organizações de infraestrutura crítica usam, em média, quase 100 aplicativos SaaS, e 60% de seus dados mais sensíveis estão na nuvem.
- Os cibercriminosos sabem disso: 93% dessas organizações relataram aumento nos ataques — causados, principalmente, por erro humano, falhas conhecidas e contas privilegiadas sem autenticação multifator (MFA).
- A resposta dos órgãos reguladores veio com força: exigência de Zero Trust, MFA obrigatório e notificação de incidentes.
- A solução? Uma abordagem contextual de autenticação e gerenciamento de acesso, que implemente o Zero Trust sem prejudicar a experiência do usuário. Como fazer isso? Continue lendo.
Como chegamos até aqui?
Transformação digital e seu impacto nas infraestruturas críticas
Quase nenhum setor ficou de fora da transformação digital massiva da última década. Isso redefiniu totalmente a forma como pensamos segurança — principalmente quando falamos de infraestrutura crítica. Apesar dos benefícios, os riscos também aumentaram, e para esse tipo de organização, qualquer falha de segurança pode ser catastrófica.
Por isso, muitas adotaram estratégias de segurança baseadas em Zero Trust, para proteger não apenas dados, mas também sua reputação e continuidade dos negócios.
O que é infraestrutura crítica?
É o conjunto de sistemas essenciais para o funcionamento de um país e para garantir as condições mínimas de vida: segurança, energia, água, transporte e comunicação. Bancos, serviços de saúde e outras instituições-chave também entram nessa lista.
Imagine o impacto de um incidente de segurança nessas áreas — afeta diretamente a sociedade como um todo.
A nova geração da infraestrutura crítica é digital
Os riscos aumentaram, mas os ganhos também:
- Interfaces digitais = melhor experiência do cliente
- Digitalização = mais confiabilidade operacional
- IA e Big Data = decisões mais informadas
- Dados agregados = automação possível
- IoT e dispositivos inteligentes = comunicação mais fluida
- Drones, sensores, câmeras = maior coleta de informações
Com isso, o uso de apps SaaS disparou — o que significa mais dados sensíveis na nuvem e mais vulnerabilidades:
- 90 apps SaaS por organização, em média
- 60% dos dados armazenados na nuvem são sensíveis
- 93% das organizações viram um aumento nos ataques em 2023
- US$ 4,78 milhões foi o custo médio de um ataque no setor de energia em 2023
O que está causando esses ataques?
1. Erro humano (34%)
Um clique errado num e-mail suspeito, acessar um site malicioso, responder a um “CEO” pedindo gift card… acontece com mais frequência do que se imagina.
2. Falhas conhecidas (31%)
Exemplo real: em 2021, o grupo HAFNIUM explorou uma vulnerabilidade em servidores, conseguiu se passar por administradores e acessou e-mails confidenciais de instituições de defesa, saúde e finanças. Mesmo alertada em 2020, a organização só corrigiu o problema em 2021 — e os hackers permaneceram por meses após o primeiro alerta.
3. Falta de MFA para contas privilegiadas (20%)
Em pleno 2025, ainda há resistência ao uso da autenticação multifator por conta da “fricção” para o usuário. Mas ignorá-la é um convite ao desastre.
A pressão dos órgãos reguladores
Para conter essa escalada de ataques, novas regras foram criadas globalmente:
- Ordem Executiva dos EUA (2021): promove segurança na nuvem, arquitetura Zero Trust, MFA obrigatório e criptografia.
- NIS 2 (União Europeia): exige medidas de segurança e notificação obrigatória de incidentes.
- Demais regulamentações: exigem conformidade com normas de privacidade, proteção de dados e melhores práticas — tornando a adequação um grande desafio.
4 considerações essenciais para adotar o Zero Trust em Infraestrutura Crítica
Diante do aumento da regulamentação, muitas organizações têm pouco espaço para escolhas — precisam adotar Zero Trust. Mas por onde começar?
1. Onde estão seus dados e aplicativos?
Se sua organização está usando dezenas de aplicativos SaaS, é provável que seus dados mais valiosos estejam na nuvem. Muitos também utilizam ao menos dois serviços de identidade como serviço (IDaaS). Saber onde seus recursos estão é o primeiro passo para proteger.
2. Onde está o seu usuário?
Com o trabalho híbrido e remoto, os colaboradores podem estar acessando sistemas de qualquer lugar — e de qualquer dispositivo. Isso precisa ser considerado na estratégia de acesso e autenticação.
3. Qual a função do usuário e em que ambiente ele atua?
Executivo? Desenvolvedor? Profissional de saúde? Bombeiro? Saber quem é quem dentro da organização ajuda a definir que tipo de acesso cada um precisa e onde estão os maiores riscos.
4. Que dados e recursos estão sendo acessados?
G-suite, Microsoft 365, servidores de banco de dados, terminais fabris — entender como cada dado está sendo acessado ajuda a criar políticas de acesso adequadas para cada contexto.
Como aplicar isso na prática
A verdade é: são muitas variáveis a considerar, e isso torna o trabalho das equipes de segurança extremamente complexo.
Cenário A: Aplicar políticas genéricas e causar fricção desnecessária ao usuário → abandono das ferramentas ou brechas criadas por contorno das regras.
Cenário B: Ignorar nuances → falhas exploradas por criminosos.
A resposta: uma abordagem contextual
A Thales propõe uma solução que une segurança e boa experiência para o usuário: métodos modernos de autenticação, com análise de contexto para aplicar a fricção certa, na hora certa, para o usuário certo.
É possível, inclusive, ir além das senhas, com total segurança — mantendo a conformidade e a proteção exigidas.
Quer entender melhor como funciona? Baixe o material técnico.
Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.