Preparação dos guardiões: um relatório SOTI para aqueles que protegem o setor
Tiramos o chapéu para os guardiões. Os guardiões que trabalham na linha de frente da cibersegurança precisam monitorar ameaças emergentes, dominar novas tecnologias de defesa, absorver constantes atualizações de pesquisas e reconhecer ameaças antigas em novas formas — tudo isso enquanto mantêm vigilância contínua sobre os ativos digitais das organizações. Cumprir essa missão exige uma visão clara do cenário de ameaças em rápida evolução, além de um entendimento das práticas mais recentes para combatê-las.
E os riscos são altos: estima-se que a duração de uma habilidade profissional seja de apenas cinco anos, e ela é ainda mais curta para habilidades técnicas em cibersegurança. Sem o aprendizado contínuo, os profissionais de cibersegurança podem se tornar menos eficazes em apenas três meses.
É disso que se trata o primeiro relatório State of the Internet (SOTI) deste ano — Guia dos defensores 2025. O relatório se desvia do formato tradicional do SOTI ao ir além das tendências, oferecendo insights práticos de especialistas em segurança que enfrentam ciberameaças diariamente. O objetivo é simples: fornecer estratégias práticas essenciais para proteger seus sistemas no cenário digital cada vez mais complexo de hoje.
Este é para os guardiões
O conteúdo deste SOTI é exclusivo, baseado em uma nova pesquisa original da Akamai. O formato também é inovador, refletindo uma estrutura de segurança em profundidade que se concentra em três áreas principais: gerenciamento de riscos, arquitetura de rede e segurança de hosts. Cada seção está repleta de medidas proativas para melhorar sua prontidão contra ameaças por meio de uma estratégia de cibersegurança orientada por pesquisas.
Baixe agora o Guia dos defensores 2025 para se aprofundar mais no assunto. Enquanto isso, aqui estão alguns destaques.
Gerenciamento de riscos
Metodologia de pontuação de riscos
O relatório descreve uma nova metodologia de pontuação de riscos desenvolvida pelos pesquisadores da Akamai, projetada para quantificar tanto os riscos internos quanto externos. A metodologia é o resultado de uma análise extensiva da exposição de pontos de extremidade e outros fatores, e aborda os desafios da criação e quantificação de registros de riscos.
Ela calcula a probabilidade de comprometimento de ativos expostos externamente e a probabilidade de movimentação lateral entre ativos internos. A pontuação de segurança resultante é inestimável para o planejamento de estratégias de mitigação, como a segurança de pontos de extremidade e regras de microssegmentação.
Metamorfose de malware
O relatório também fornece uma nova perspectiva sobre a metamorfose de malware, incluindo uma análise detalhada de famílias de botnets sofisticadas como NoaBot, FritzFrog e RedTail. Nossos pesquisadores identificaram vulnerabilidades comuns e capacidades de ataque modernas, desde arquiteturas peer-to-peer e malware sem arquivo até técnicas de criptomineração usadas para gerar resgates em criptomoedas.
Com base nessas evidências, o relatório inclui informações sobre ferramentas de detecção e estratégias práticas de mitigação de botnets, como segmentação de rede, gerenciamento abrangente de patches, backups regulares e treinamento contínuo em cibersegurança para funcionários.
Arquitetura de redes
Violação de VPNs
O relatório inclui novas pesquisas sobre violações de VPNs, um tópico especialmente importante devido ao recente aumento nesse tipo de atividade. Ele também explora como os dispositivos de VPN surgiram como uma importante vulnerabilidade arquitetônica pronta para exploração. Uma análise detalhada de como os invasores exploram e violam VPNs oferece uma compreensão clara das técnicas cada vez mais sofisticadas em uso. As principais vulnerabilidades incluem:
Desvios de autenticação
Falhas que levam à execução remota de código
Extração de dados de configuração
Configurações padrão e chaves de criptografia codificadas
O relatório examina estratégias de mitigação, incluindo o monitoramento de alterações na configuração de VPNs, a limitação de permissões de contas de serviço, o uso de identidades dedicadas para autenticação de VPNs e a aplicação dos princípios Zero Trust Network Access.
Cross-site scripting
O cross-site scripting (XSS) continua sendo uma grande ameaça para os aplicativos da Web. Este relatório SOTI examina essa classe de ataques de injeção de JavaScript com base em uma análise técnica muito detalhada de ataques XSS reais em 2024. Nossa pesquisa identificou técnicas sofisticadas de exploração, incluindo injeção remota de recursos, roubo de cookies, deformação de websites e ataques de montagem de sessão. Embora mais de 98% das referências JavaScript remotas fossem legítimas, a porcentagem restante representava uma variedade de vetores de ataque.
Nossas descobertas ressaltam a necessidade de medidas defensivas multicamada, incluindo a verificação de vulnerabilidades, firewalls de aplicativos da Web e codificação adequada de parâmetros controlados pelos usuários, para lidar com técnicas de ataques XSS cada vez mais sofisticadas.
Segurança de hosts
Kubernetes
Embora contêineres como o Kubernetes ofereçam uma enorme flexibilidade, eles também apresentam novos desafios de segurança. Nossos pesquisadores analisaram detalhadamente o Kubernetes e encontraram nada mais nada menos do que seis CVEs (vulnerabilidades e exposições comuns) que permitem ataques de injeção de comando que podem levar à apropriação completa do cluster do Kubernetes. A equipe de pesquisa também identificou uma falha de design no projeto git-sync sidecar que pode permitir a exfiltração de dados confidenciais ou a execução persistente.
Para reduzir essas ameaças, o relatório recomenda a implementação de políticas de segurança abrangentes, incluindo Políticas de Segurança de Pods, políticas de rede e medidas de segurança de tempo de execução. Estratégias adicionais de redução envolvem controle de acesso baseado em função, técnicas de busca de ameaças e o uso de ferramentas como o Open Policy Agent para ações baseadas em políticas. Nossa pesquisa ressalta a importância da aplicação regular de patches e da vigilância contra ameaças emergentes em ambientes Kubernetes.
Preparando os guardiões
Baseado em pesquisas avançadas de centenas de especialistas em cibersegurança da Akamai, o relatório SOTI intitulado Guia dos defensores 2025 fornece uma visão aprofundada das ciberameaças atuais, juntamente com etapas práticas para proteger os sistemas contra a variedade de ataques modernos combinando etapas proativas com respostas reativas aprimoradas.
O comediante W.C. Fields certa vez comentou: “não preciso participar de cada discussão à qual sou convidado”. Da mesma forma, adotar uma abordagem de segurança em profundidade que abranja gerenciamento de riscos, arquitetura de redes e segurança de hosts pode permitir que os guardiões modernos escolham não participar de “discussões” com a horda proliferante de agentes de ameaças.
Saiba mais
Este é um relatório SOTI diferente de qualquer outro. Baixe o Guia dos defensores 2025 e leia a história completa.