Quase metade dos ataques de ransomware começa pela VPN, alerta estudo

Sem autenticação multifator e monitoramento contínuo, o acesso remoto virou um dos maiores pontos cegos das empresas e a principal rota de entrada para ataques de ransomware

Um levantamento da Beazley Security revelou um dado alarmante: 48% dos ataques de ransomware analisados tiveram como porta de entrada credenciais de VPN (Redes Privadas Virtuais) comprometidas. A pesquisa também apontou que a exploração de serviços externos foi responsável por 23% dos incidentes, enquanto ataques do tipo credential stuffing — quando criminosos usam combinações de usuário e senha vazadas de outros serviços, como redes sociais ou e-commerce, para tentar acessar sistemas corporativos — continuam sendo um vetor recorrente, especialmente contra serviços SSL‑VPN, comuns em ambientes corporativos para acesso remoto. A ausência de autenticação multifator (MFA) e políticas de bloqueio de dispositivos figura entre as vulnerabilidades mais críticas.

Com a expansão do trabalho remoto, as VPNs se tornaram essenciais para garantir acesso seguro aos sistemas corporativos. VPN é uma tecnologia que cria um “túnel” criptografado entre o dispositivo do usuário e a rede da empresa, protegendo dados em trânsito. No entanto, quando um invasor obtém credenciais válidas, essa barreira deixa de existir, abrindo caminho para ransomware, exfiltração de dados e outros ataques.

“Passou da hora de rever a percepção de que VPN significa segurança. A VPN está no radar dos cibercriminosos, e sem medidas adicionais, ela pode se transformar em uma porta aberta para ataques devastadores”, alerta Thiago Guedes, CEO da DeServ.

Para reduzir riscos, Guedes recomenda implementar autenticação multifator em todos os acessos via VPN, monitorar padrões de uso para identificar comportamentos anômalos, adotar políticas de senhas fortes e verificar se credenciais aparecem em vazamentos públicos. Também é fundamental manter as soluções atualizadas, com patches aplicados e suporte ativo, além de lembrar que a VPN é apenas uma peça do quebra-cabeça. Assim, antivírus, backups, segmentação de rede e revisão de privilégios continuam indispensáveis.

Segundo Guedes, as empresas devem começar imediatamente com ações práticas, que vão desde revisar a lista de usuários com acesso via VPN e garantir que todos os acessos exijam MFA, até mapear logs e configurar alertas para conexões suspeitas, além de realizar testes internos ou pentests simulando uso de credenciais vazadas. “Segurança não é um projeto com começo e fim, é um processo contínuo. Quem não se antecipa, corre o risco de descobrir vulnerabilidades da pior forma possível”, conclui.