top of page

VPNs e firewalls sob ataque: o novo perímetro invisível das empresas

  • Setrix Segurança em Tecnologia da Informação
  • 6 de nov.
  • 4 min de leitura

Atualizado: há 4 dias

Durante anos, a VPN corporativa foi vista como uma camada confiável de acesso remoto. Os firewalls de borda, por sua vez, eram o escudo intransponível que separava o “dentro” e o “fora” da rede, mas esse modelo entrou em colapso. Em 2025, o perímetro digital das empresas praticamente desapareceu, e aquilo que restou se tornou a porta de entrada preferida dos cibercriminosos. 


De SonicWall a Fortinet, passando por Palo Alto, Ivanti e Citrix, praticamente todos os grandes fabricantes de appliances de VPN e firewall registraram vulnerabilidades críticas exploradas de forma ativa nos últimos meses. Em alguns casos, os exploits foram usados em ataques de ransomware em menos de 48 horas após a divulgação pública do CVE. 


O problema não é apenas técnico: ele é estrutural. VPNs e gateways precisam estar expostos à internet para permitir conexões legítimas e isso transforma qualquer falha, atraso de atualização ou configuração fraca em um ponto de comprometimento direto. O perímetro, que antes representava proteção, agora se tornou o campo de batalha. 


O caso SonicWall: quando a borda vira a porta principal 

 

Em outubro, campanhas do grupo Akira ransomware miraram dispositivos SonicWall SSL-VPN, explorando combinações perigosas de firmware desatualizado, autenticação MFA mal configurada e exposição do “Virtual Office Portal”. O ataque não exigia e-mails fraudulentos, downloads ou scripts: bastava encontrar o equipamento vulnerável, autenticar-se com credenciais válidas (ou forjadas) e se mover lateralmente pela rede. 

 

Casos semelhantes ocorreram com Fortinet FortiOS (CVE-2024-21762), Palo Alto PAN-OS (CVE-2024-3400) e Ivanti Connect Secure, todos permitindo execução remota de código ou bypass completo de autenticação. Na prática, o atacante não precisamais enganar o usuário. Ele engana o perímetro. 

 

Por que o “edge corporativo” se tornou o alvo nº 1 

  

Superfície previsível e exposta 

Diferente de endpoints ou usuários, appliances de borda são fáceis de mapear. Um simples scanner identifica milhares de instâncias idênticas, com a mesma versão de firmware. Isso facilita a automação dos ataques. 


Tempo de exploração cada vez menor 

Hoje, o intervalo médio entre o disclosure de uma vulnerabilidade crítica e a exploração ativa é inferior a 24 horas. Ou seja, o tempo de resposta da TI corporativa nunca precisou ser tão curto. 

 

Identidade como novo perímetro 

Quando o gateway usa autenticação LDAP, SSO ou MFA fraco, uma falha de borda se transforma rapidamente em uma falha de identidade. O atacante entra pela VPN, mas rouba as credenciais do domínio. 


Persistência e stealth 

Em muitos incidentes, mesmo após o patch, artefatos maliciosos permanecem nos appliances (backdoors, tarefas agendadas, contas ocultas). O perímetro comprometido continua vulnerável por meses. 

 

O que funciona de verdade 

 

1. Patching sem procrastinação 

As falhas de VPN e firewall são o tipo de vulnerabilidade que não pode esperar o próximo ciclo de manutenção. Atualizações críticas devem ser tratadas como emergências operacionais. Configure alertas automáticos e mantenha inventário preciso dos appliances de borda. 

 

2. MFA resistente a phishing 

Autenticação baseada em OTP (one-time password) é insuficiente. Adote MFA com chaves FIDO2/WebAuthn e bloqueie o acesso de métodos herdados, como SMS ou TOTP exposto em LDAP. Um segundo fator vulnerável é um convite aberto. 

 

3. Endurecimento e segmentação 

Reduza o impacto de uma invasão inevitável. Limite o portal externo por IP, região ou grupo de usuários, elimine políticas “Default” e use ACLs por aplicação. O objetivo é diminuir o “blast radius”, o alcance que um atacante teria caso entre. 

 

4. Monitoramento contínuo e caça proativa 

Registros de logins anômalos, picos de tráfego e movimentação lateral são os primeiros sinais de que algo está errado. Integrar a VPN e o firewall ao MDR/XDR permite reagir em minutos, não em dias. Se a borda for explorada, é o monitoramento que vai evitar o colapso total. 

 

5. Backup imutável e plano de contingência 

Ataques modernos visam não somente criptografar dados, mas destruir backups. Teste sua restauração, isole cópias offline e garanta snapshots imutáveis. Uma empresa preparada não depende de sorte. 


O futuro do perímetro é a visibilidade 

 

O perímetro físico já não existe. Em seu lugar, surgiu um perímetro lógico, formado por identidades, conexões e fluxos de dados. Ele é invisível, dinâmico e, se não for monitorado em tempo real, totalmente vulnerável. 

 

A nova fronteira da segurança é garantir que cada ponto de conexão seja tratado como um ativo crítico, e que os mecanismos de acesso (VPN, firewall, API Gateway, SASE) sejam gerenciados com o mesmo rigor aplicado a servidores e bancos de dados. 

 

Blindar o perímetro digital hoje não é reforçar muros, é ganhar visibilidade sobre o que atravessa os portões. 

 

Descubra como blindar o seu perímetro digital 

 

A Setrix ajuda empresas de todos os portes a fortalecer sua borda corporativa com políticas de MFA avançadas, segmentação granular e segurança ofensiva. 

 

Entre em contato agora mesmo. 

 

Fontes 

 

Huntress – Akira Ransomware Targeting SonicWall VPN Devices (out. 2025). 

 

Barracuda SOC Threat Radar – Akira Campaigns and SonicWall Exploitation (21 out 2025). 

 

SonicWall Advisories – Security Notice on SSL-VPN Vulnerabilities (out. 2025). 

 

Fortinet PSIRT – CVE-2024-21762 – FortiOS SSL-VPN RCE Exploited in the Wild (fev. 2024). 

 

Palo Alto Networks Unit 42 – PAN-OS GlobalProtect Command Injection (CVE-2024-3400) (abr. 2024). 

 

Ivanti Advisory – Connect Secure and Policy Secure Vulnerabilities 2024 (jan.–mar. 2024). 

 

Citrix Security Bulletin – CVE-2023-4966 (“CitrixBleed”) – Exploited in the Wild (out. 2023). 

 

CISA & FBI – Joint Advisory AA25-268A: Ransomware Activity via VPN Devices (set.–out. 2025). 

 

Microsoft Security Blog – Patch Tuesday October 2025: 176 CVE Fixes Including 84 EoP (15 out 2025). 

 

Relatório KnowBe4 – Phishing Benchmark América do Sul 2025 

 

 

 

 

 
 
 

Comentários


Tel: (47) 3025-7400

Av. João Colin, 1285 - Sala 03 - América
Joinville, SC - CEP 89204-001

  • Facebook
  • Instagram
  • LinkedIn

©2022 Setrix.
Todos os direitos reservados

bottom of page