Você tem VPN na sua empresa e acredita que está protegido?
Isso é completamente compreensível. Durante anos, a VPN foi a resposta padrão para qualquer demanda de acesso remoto seguro. Bastava implementar um túnel criptografado e pronto: problema resolvido.
Mas o cenário mudou, e os criminosos sabem disso.
Um relatório recente da Beazley Security trouxe um dado alarmante: 48% dos ataques de ransomware analisados começaram com o roubo de credenciais de VPN. Para piorar, esse número cresceu 38% em relação ao trimestre anterior.
Esses dados fazem parte do relatório “Relatório Trimestral de Ameaças: Terceiro Trimestre de 2025”, publicado pela Beazley Security, que analisa tendências globais de ciberataques e vulnerabilidades exploradas por criminosos.
Ou seja, em quase metade dos casos, o ataque começa antes mesmo do ransomware ser ativado.
Onde está o risco, afinal?
Vamos trazer isso para a prática.
Quando um colaborador acessa a rede da empresa via VPN, ele estabelece um túnel criptografado entre seu dispositivo e a infraestrutura corporativa. Em teoria, isso parece seguro, e tecnicamente, o túnel é seguro.
O problema não está no túnel.
O problema está no nível de acesso concedido após a autenticação.
Uma vez conectado, o usuário, ou um invasor que tenha roubado suas credenciais, pode visualizar boa parte da rede interna: servidores, arquivos, sistemas e aplicações. É como entregar a chave da empresa sem saber quantas cópias podem ser feitas antes de devolvê-la.
É justamente nesse ponto que especialistas em segurança, como a equipe da Deserv, costumam alertar: o risco não está apenas na tecnologia utilizada, mas na forma como o acesso é concedido e controlado dentro da rede.
Como os ataques acontecem
Um dos cenários mais comuns envolve o chamado credential stuffing: criminosos utilizam bases de dados vazadas para testar automaticamente milhões de combinações de login e senha.
Em um caso documentado, um ataque desse tipo foi direcionado a um SSLVPN que não possuía autenticação multifator (MFA) nem políticas de bloqueio por tentativa. Em poucas horas, os invasores conseguiram acesso à rede.
O restante da história você provavelmente já conhece: movimentação lateral, escalonamento de privilégios e, por fim, o ataque de ransomware.
“Mas eu uso MFA. Estou seguro?”
O uso de MFA (autenticação multifator) é, sim, uma camada importante de segurança. Ele dificulta ataques, mas não resolve o problema central.
A vulnerabilidade está no modelo de acesso.
O modelo tradicional de VPN funciona com base em confiança ampla: uma vez autenticado, o usuário recebe acesso a muito mais recursos do que realmente precisa.
Pense no ambiente físico da sua empresa: um colaborador tem acesso irrestrito a todas as salas, arquivos e sistemas? Provavelmente não.
Então por que, no ambiente digital, isso ainda acontece?
O modelo de segurança precisa evoluir
A VPN foi criada em uma época em que a rede corporativa era o perímetro de segurança. Esse conceito não se sustenta mais no cenário atual, com trabalho remoto, múltiplos dispositivos e aplicações em nuvem.
Órgãos como FBI, DHS e CISA já publicaram alertas recomendando a evolução para modelos mais modernos de acesso remoto — e esse movimento já vem sendo adotado por empresas que buscam maior maturidade em segurança digital.
Na prática, é exatamente esse tipo de transição que empresas especializadas como a Deserv vêm conduzindo: ajudar organizações a saírem de um modelo baseado apenas em VPN para uma abordagem mais robusta, segura e alinhada ao cenário atual.
Zero Trust: uma nova lógica de acesso
Em vez de abrir um túnel que expõe a rede, soluções modernas como o Sophos Workspace adotam o conceito de Zero Trust.
Na prática, isso significa:
- O usuário acessa apenas o que precisa, e nada além disso
- O acesso é concedido com base em múltiplos fatores: identidade, dispositivo e contexto
- Aplicações internas não ficam expostas à internet
- Não há um ponto central vulnerável, como um concentrador de VPN
- Mesmo que uma credencial seja comprometida, o impacto é limitado
Essa abordagem reduz drasticamente a superfície de ataque e impede que invasores se movimentem livremente dentro da rede.
Empresas como a Deserv já aplicam esse conceito no dia a dia de seus clientes, estruturando ambientes mais seguros, controlados e preparados para ameaças modernas.
É hora de repensar o acesso remoto
Se a sua empresa ainda depende exclusivamente de VPN para acesso remoto, talvez seja o momento de reavaliar essa estratégia.
Não se trata necessariamente de substituir tudo de uma vez, mas de evoluir gradualmente, começando pelos sistemas mais críticos e mais acessados.
Com o suporte de parceiros especializados, como a Deserv, esse processo se torna mais seguro, planejado e eficiente.
A segurança da informação deixou de ser apenas uma questão técnica. Hoje, ela é estratégica.
E proteger o seu ambiente digital é proteger o futuro do seu negócio.
Se quiser entender melhor como aplicar esse modelo na prática, o ideal é contar com uma análise especializada para identificar vulnerabilidades e oportunidades de evolução no seu ambiente.
Referência:
Fonte – IMG 1: https://www.computerweekly.com/br/answer/VPN-vs-VLAN-Qual-e-a-diferenca
Relatório Trimestral de Ameaças: Terceiro Trimestre de 2025
https://beazley.security/insights/quarterly-threat-report-third-quarter-2025
Conteúdo adaptado de publicação original de Thiago Guedes Pereira no LinkedIn










