Go back Tendências & Notícias

Tendências de Cibersegurança 2025: a expansão das superfícies de ataque

Por Time de Conteúdo em 24 de Janeiro de 2025

A expansão das superfícies de ataque é uma das principais tendências e desafios que moldam a cibersegurança em 2025. Essa transformação é impulsionada por três fatores principais: a proliferação de dispositivos conectados (IoT), a adoção de políticas de BYOD (Bring Your Own Device) e a descentralização das infraestruturas de TI em ambientes híbridos e multinuvem. Cada um desses fatores representa novas vulnerabilidades e requer abordagens específicas para mitigação.

O que você vai encontrar neste artigo:

  • Tendências de cibersegurança em 2025 e expansão das superfícies de ataque.
  • Desafios do IoT, BYOD e multinuvem com soluções práticas.
  • Estratégias para CISOs integrarem segurança em todas as áreas.
  • Como CTI e EASM da Axur ajudam na proteção.
  • Acesso ao relatório completo Threat Landscape 2024/25.

1. A complexidade dos dispositivos IoT

A conectividade de dispositivos IoT continua a crescer exponencialmente, mas sua segurança não acompanha esse ritmo. Muitos dispositivos operam com sistemas embarcados que não foram projetados para cenários de ataques modernos, o que resulta em:

  • Ausência de atualizações regulares: a falta de suporte para atualizações automáticas deixa dispositivos vulneráveis a exploits conhecidos.
  • Protocolos inseguros: muitos dispositivos IoT utilizam protocolos obsoletos ou proprietários que não possuem autenticação forte ou criptografia adequada.
  • Falta de padronização: dispositivos de diferentes fabricantes não seguem diretrizes de segurança consistentes, dificultando a implementação de políticas unificadas.

Medidas recomendadas:

  • Implementar segmentação de rede: criar VLANs ou sub-redes específicas para dispositivos IoT, reduzindo o risco de movimentos laterais.
  • Monitoramento de anomalias: adotar ferramentas de monitoramento contínuo para identificar comportamentos fora do padrão em dispositivos IoT.
  • Inventário centralizado: utilizar soluções de gerenciamento de ativos para manter visibilidade em tempo real de todos os dispositivos conectados.

2. BYOD e a interseção do pessoal com o corporativo

A adoção do anywhere office, em que colaboradores podem trabalhar de qualquer lugar, distribui ainda mais a estrutura de acesso e torna mais complexa a aplicação de controles sobre dispositivos pessoais. Somada ao trabalho híbrido, essa realidade eleva significativamente o número de endpoints não gerenciados conectados às redes corporativas. Esses dispositivos frequentemente:

  • Utilizam redes inseguras: funcionários acessam recursos corporativos de redes domésticas ou públicas, aumentando o risco de ataques Man-in-the-Middle (MITM) — nos quais um agente mal-intencionado intercepta e potencialmente manipula a comunicação entre duas partes sem que elas percebam.
  • Carecem de controle de políticas: dispositivos pessoais podem não estar alinhados com as diretrizes de segurança da empresa, como exigências de antivírus ou autenticação multifator (MFA).
  • Armazenam dados corporativos sem controle: a falta de segregação de dados permite que informações sensíveis sejam armazenadas em dispositivos sem criptografia adequada.

Medidas recomendadas:

  • Zero Trust: adotar uma arquitetura de confiança zero, restringindo o acesso baseado no contexto e autenticando continuamente dispositivos e usuários.
  • MDM (Mobile Device Management): utilizar soluções de gerenciamento de dispositivos móveis para aplicar políticas de segurança e permitir o controle remoto de dados corporativos.
  • VPN segmentada: fornecer acesso remoto apenas a recursos específicos, minimizando a exposição de dados críticos.re

3. Infraestruturas híbridas e multinuvem

A descentralização das operações e o uso extensivo de ambientes multinuvem criaram uma complexidade operacional que impacta a cibersegurança. Empresas enfrentam dificuldades para manter visibilidade e controle sobre:

  • Chaves de API e credenciais em nuvem: configurações incorretas ou expostas em repositórios públicos são um vetor comum de ataque.
  • Exposição de ativos externos: ferramentas de External Attack Surface Management (EASM) frequentemente detectam ativos desconhecidos ou desatualizados conectados à infraestrutura.
  • Configurações errôneas: configurações incorretas continuam sendo um fator relevante para o aumento das vulnerabilidades em ambientes multinuvem​.

Medidas recomendadas:

  • Gestão de identidades e acessos (IAM): adotar políticas robustas que incluam autenticação multifator para todos os usuários e serviços.
  • Monitoramento contínuo: implementar soluções de EASM para mapear e priorizar ativos expostos em tempo real.
  • Automação de conformidade: utilizar ferramentas que validem continuamente configurações em nuvem contra benchmarks de segurança reconhecidos, como CIS Benchmarks.

Impactos estratégicos e preparação

A expansão das superfícies de ataque não é apenas um desafio técnico, mas também estratégico. Ela exige que CISOs adotem uma abordagem holística que englobe:

  • Educação contínua: treinar equipes internas para reconhecer e mitigar as ameaças associadas a dispositivos IoT e práticas de BYOD.
  • Colaboração interdepartamental: garantir que as políticas de segurança sejam integradas a todas as áreas da empresa, desde a operação até o desenvolvimento.
  • Investimentos em Threat Intelligence: utilizar informações contextuais sobre ameaças para antecipar movimentos adversários e priorizar ações preventivas.

 

Como o CTI apoia na mitigação da expansão das superfícies de ataque

O Cyber Threat Intelligence + Gestão das superfícies de ataque (EASM) da Axur desempenha um papel crucial na identificação e mitigação dos riscos associados à expansão das superfícies de ataque. Com a capacidade de monitorar continuamente a exposição de ativos externos e mapear vulnerabilidades, o CTI permite que as empresas responda às ameaças e priorizem ações.

Soluções que integram CTI com EASM, como as oferecidas pela Axur, combinam inteligência automatizada com insights acionáveis. Isso garante visibilidade sobre superfícies de ataque críticas e fornece as ferramentas necessárias para proteger operações, mesmo em um cenário de ameaças em constante evolução​.

Explore mais no relatório Threat Landscape 2024/25

O relatório Threat Landscape 2024/25 da Axur já está disponível e aprofunda essas e outras tendências, trazendo insights valiosos para CISOs e analistas de segurança. Faça o download gratuito do material completo para entender os desafios e as oportunidades do próximo ano.

Se você estiver enfrentando ameaças cibernéticas neste momento, conte com a Axur para ajudar a proteger sua empresa. Agende uma reunião com nossos especialistas e descubra como podemos reforçar sua segurança digital.