Ambientes de defesa e governo carregam a lacuna padrão de credenciais corporativas —
amplificada por informações classificadas, populações de contratados com credenciais de segurança, cadeias de suprimento complexas e mandatos de implantação de IA
que estão criando riscos de identidade não humana em ritmo acelerado.
01 — Segurança nacional
Acesso a credenciais classificadas e CUI
Credenciais que acessam Informações Não Classificadas Controladas (CUI) e
redes classificadas são os alvos de maior valor no cenário de ameaças. Atores patrocinados por Estados
atacam especificamente credenciais de contratados como ponto de entrada em redes governamentais — porque os contratados
muitas vezes são menos protegidos do que as organizações governamentais que atendem, e suas credenciais fornecem acesso direto
aos sistemas dos quais essas organizações dependem.
Uma violação de credencial em um ambiente de defesa não causa primeiro uma perda financeira. Ela
compromete a segurança operacional, expõe fontes de inteligência e pode colocar pessoal em campo em risco.
02 — Cadeia de suprimentos
Credenciais de contratados e fornecedores com acesso autorizado
Organizações de defesa e governo dependem de extensos ecossistemas de contratados —
pessoal com autorização de segurança, provedores de serviços gerenciados, fornecedores de software, integradores de sistemas. Cada um
possui credenciais para redes governamentais. A SolarWinds alcançou 18.000 organizações por meio da credencial de build de um fornecedor. A OPM foi comprometida por meio da credencial roubada de um contratante. A credencial da cadeia de suprimentos é a
superfície de ataque mais difícil de ver e mais rápida de explorar.
O diretor da OPM confirmou em depoimento no Congresso que a violação ocorreu
através de uma credencial de contratante. 22,1 milhões de arquivos de autorização de segurança foram o resultado.
03 — Mandato de implantação de IA
Lacuna de governança de credenciais de IA no NDAA FY26
O National Defense Authorization Act FY26 exige governança de IA demonstrável
em redes de defesa. Cada agente de IA implantado em redes governamentais possui credenciais para os
sistemas que acessa. Essas credenciais são criadas por equipes de desenvolvimento, armazenadas em ambientes de configuração
e normalmente não são governadas por nenhuma autoridade central. O mandato exige governança de IA —
a governança de credenciais para identidades não humanas é a camada não resolvida desse requisito.
Agentes de IA em redes de defesa sem governança de credenciais são a próxima
superfície de ataque equivalente à SolarWinds: não governada, confiável e operando em velocidade de máquina.
04 — Regulatório
Certificação pessoal CMMC 2.0
O CMMC 2.0 exige que contratantes de defesa certifiquem sua postura de segurança cibernética
— incluindo certificação individual nomeada para a alta gestão responsável pela governança de acesso a CUI.
Diferente de estruturas anteriores de conformidade, o CMMC 2.0 coloca responsabilidade pessoal em indivíduos nomeados por falhas de controle de acesso. Declarações de política não são suficientes —
controles técnicos demonstráveis são exigidos para certificação Nível 2 e Nível 3.
No CMMC 2.0, controle de acesso fraco não é uma lacuna de conformidade — é responsabilidade
pessoal.
05 — Ameaça interna
Uso indevido de credenciais por pessoal com autorização de segurança
A ameaça interna em ambientes de defesa é especialmente perigosa
porque pessoal com autorização de segurança possui acesso legítimo a sistemas sensíveis. Quando um funcionário com autorização decide
abusar desse acesso — ou é coagido por um serviço de inteligência estrangeiro — ele está usando uma credencial real para
um sistema real ao qual está autorizado. Ferramentas de monitoramento veem comportamento normal. A credencial em si é
o vetor de ataque, não a lacuna de detecção.
O uso indevido interno é um caminho de ataque ativo permanente onde funcionários detêm credenciais.
06 — Conformidade Zero Trust
Ordem Executiva 14028 e a camada de credenciais
A Ordem Executiva 14028 exige arquitetura Zero Trust em agências federais dos EUA.
A orientação do NCSC e do Cabinet Office promove o mesmo framework para o governo do Reino Unido. O Zero Trust
verifica identidade em cada solicitação de acesso — mas depende de que a credencial apresentada seja
legítima. Uma credencial roubada, phishing ou usada após a saída de um contratado ainda passa pela verificação Zero Trust. A governança ZTA exige controle de credenciais como sua camada fundamental.
Zero Trust sem controle de credenciais verifica o atacante como um usuário legítimo.