top of page

Retrospectiva 2025: o que marcou no campo da cibersegurança

2025 ficará marcado como um ano de acelerações substanciais, tanto no volume quanto na sofisticação dos ataques cibernéticos. Organizações de todos os portes, em praticamente todas as regiões e setores, sentiram o aperto. Conforme dados recentes da Check Point Research (CPR), houve um aumento global de 21% no número de ataques no segundo trimestre de 2025 em relação ao mesmo período de 2024.


No Brasil, a realidade não foi diferente: algumas organizações chegaram a registrar quase 3 mil ataques por semana, um crescimento de 30% em relação ao ano anterior.


Mas não foi apenas a quantidade que subiu: as técnicas e vetores passaram por evolução. Ataques que antes se limitavam a ransomwares e phishing ganharam reforços de engenharia social sofisticada, zero-days em software crítico, exploração de vulnerabilidades em ambientes virtualizados, e até uso de novas técnicas para burlar sistemas de detecção. A tendência é clara: os invasores se modernizaram e, com isso, empresas com defesas tradicionais pagaram o preço.


A seguir, uma visão detalhada sobre os principais vetores de ataque, setores mais atingidos, casos emblemáticos dessa Retrospectiva 2025 e, principalmente, o que pode ser feito hoje para blindar o ambiente corporativo.


Principais técnicas e vetores de ataque de 2025


Ransomware e extorsão

  • Segundo relatório global consolidado, o ransomware esteve presente em 44% de todas as brechas confirmadas.

  • No começo de 2025, surgiram variantes especialmente agressivas. Um exemplo citado foi o ataque da família RTM Locker, em abril, voltado para ambientes virtualizados VMware ESXi, o que expôs data centers inteiros e obrigou muitas empresas a recorrerem a backups offline e segmentação de redes.

  • Também despontaram grupos e variantes como Medusa ransomware, que operam no modelo Ransomware-as-a-Service (RaaS), atingindo desde infraestrutura crítica até empresas de setores diversos, com esquemas de double e até triple extortion: além da criptografia, há ameaça de divulgação pública de dados roubados.


Comprometimento de cadeias de identidade / credenciais / logs de acesso

  • Um dos casos mais emblemáticos de 2025 envolve uma suposta vulnerabilidade no SSO/LDAP da Oracle Cloud, o invasor alegou ter exfiltrado cerca de 6 milhões de registros de identidade corporativa, incluindo arquivos de chaves JKS e senhas de SSO criptografadas. O impacto atingiria potencialmente mais de 140 mil usuários.

  • Esse tipo de ataque expôs a fragilidade de confiar unicamente em segredos como senhas e chaves estáticas, sem um modelo robusto de verificação contínua.


Exploração de vulnerabilidades (zero-day, falhas em ambientes virtualizados, falhas em sistemas legados)

  • Em 2025 foram abertas e exploradas vulnerabilidades críticas em ambientes de virtualização: por exemplo, falhas no VMware permitiram acesso não autorizado a servidores ESXi expostos.

  • Também houve comprometimento em soluções de firewall, sistemas e outros softwares corporativos, o que evidenciou o quão importante é manter uma rotina de patch e gestão de vulnerabilidades.


Phishing, engenharia social, credential stuffing e ataques baseados em identidade

  • Historicamente onipresente, o phishing segue vivo e adaptado. Em 2025, continua sendo uma das principais portas de entrada. No total de incidentes mapeados, um grande percentual de violações ainda tem origem em falhas humanas ou senhas comprometidas.

  • Junto disso, o uso de credenciais roubadas ou reutilizadas e identidade comprometida cresceu particularmente em ataques contra SaaS, provedores de serviços e plataformas de colaboração. Isso mostra que segurança de identidade é tão fundamental quanto segurança de infraestrutura.


Ataques a cadeias de suprimento e via plataformas de terceiros

  • Em um ano em que muitas empresas migraram ou ampliaram uso de soluções de nuvem, serviços compartilhados e integrações de terceiros, ataques a fornecedores e serviços terceirizados tornaram-se vetores críticos. O vazamento da Oracle Cloud SSO é um exemplo mas não o único: há diversos incidentes de supply-chain envolvendo plataformas de contrato, ferramentas de colaboração, plugins, etc.


    Isso deixa claro que a segurança da empresa não depende apenas de seus próprios perímetros, mas da resiliência de todo o ecossistema ao redor.


    tentativa de invasão

Verticais de negócio mais afetadas e perfis de impacto

Os ataques de 2025 atingiram diversos setores, mas alguns se destacaram pela frequência, impacto e pelo valor envolvido. Entre eles:


  • Infraestrutura e data centers / virtualização — os ataques causaram paralisações severas em provedores de serviços e empresas que dependem de ambientes virtualizados.


  • Setor industrial e manufatura — dados de 2024 apontaram aumento expressivo de ransomware contra organizações industriais; em 2025, muitas empresas desse segmento pagaram caro.


  • Empresas de serviços de RH / staffing / consultorias — há casos confirmados de exfiltração massiva de dados sensíveis (pessoas, históricos, contratos) via ataques a plataformas de ticketing ou armazenamento mal configurado.


  • Empresas que dependem fortemente de Cloud / SaaS / plataformas de terceiros — especialmente vulneráveis a vazamentos de credenciais, supply-chain ou ataques a fornecedores de serviços. O caso da Oracle Cloud SSO evidencia o risco sistêmico a múltiplos clientes.


  • Serviços ligados à identidade e dados pessoais sensíveis — quando dados como identidade, acesso, perfis de usuários são expostos, o impacto pode se refletir em reputação, penalidades regulatórias e perda de confiança.


Quanto aos valores envolvidos, embora nem todas as empresas relutem em divulgar números, por medo de impacto reputacional, há relatos de perdas bilionárias em termos econômicos e operacionais. Por exemplo, um ataque a uma grande fabricante automotiva causou consequências tão graves que foram estimados bilhões de libras de impacto.


Casos emblemáticos que marcaram 2025


  • Comprometimento da Oracle Cloud SSO/LDAP — vazamento de 6 milhões de identidades e chaves corporativas.


  • Ataques dirigidos contra VMware ESXi por variantes Ransomware — especialmente a versão da RTM Locker, com criptografia de ambientes virtuais inteiros, forçando empresas a depender de backups offline e isolamento de redes.


  • Ransomware e extorsão — com modelo de negócio “malware como serviço”, organizações de diversos setores foram impactadas, muitas pagaram resgates ou sofreram dupla/tríplice extorsão.


  • Ataques a cadeias de terceiros e supply-chain, com repercussões em larga escala — reforçando que a segurança deve abranger não só o ambiente interno, mas todo o ecossistema de parceiros, fornecedores e plataformas utilizadas.


Por que esse ano foi tão crítico? O que mudou na dinâmica de ataque?


  1. Expansão acelerada do uso de nuvem, virtualização e SaaS. A adoção massiva de cloud, containers, ambientes virtualizados e serviços gerenciados aumentou a superfície de ataque de empresas de todos os portes. Isso forneceu aos invasores mais “atalhos”, especialmente no caso de gestão de identidade, credenciais e APIs mal configuradas.


  2. Profissionalização dos cibercriminosos. Grupos estruturados, muitas vezes operando como negócios (RaaS), investiram em automação, exploração de zero-days e técnicas avançadas de infiltração e persistência. A segurança passou a ser uma corrida constante, não um checklist pontual.


  3. Interconectividade e dependência de terceiros. A terceirização de serviços de TI aumentou; porém, a segurança desses serviços nem sempre acompanhou. Vazamentos indiretos, via fornecedores, tornaram-se causa frequente de incidentes, o que mostra que a segurança hoje não pode ser vista de forma fragmentada.


  4. Mudança de foco: de criptografia pura a extorsão + vazamento + reputação + regulatório. O ransomware já não é só sobre impedir acesso a arquivos. Agora, envolve chantagem, vazamento de dados sensíveis e pressão sobre reputação e conformidade. Isso eleva o risco: não há garantia de que, mesmo pagando o resgate, dados não serão expostos.


acesso concedido

O que as empresas podem e devem fazer para se defender

Diante desse contexto, a defesa precisa sair do campo reativo e fragmentado para uma estratégia proativa, holística, contínua e integrada. Algumas recomendações:


  • Adote uma arquitetura de identidade robusta (Zero Trust / Identity-First). Não basta confiar em perímetros ou senhas. Implementar autenticação multifatorial (MFA), gerenciamento de identidades centralizado, políticas de acesso baseadas no menor privilégio e revisão contínua de acessos reduz drasticamente a superfície de ataque.


  • Gestão ativa de vulnerabilidades e patching contínuo. Ambientes virtualizados, sistemas legados, firewalls, aplicações web... tudo deve ser mantido atualizado e sujeito a auditorias regulares. A priorização de patches críticos e a avaliação de exposição pública precisam fazer parte da rotina.


  • Segmentação de redes / microsegmentação / isolamento de ambientes sensíveis. Isolar ambientes críticos como servidores de banco de dados, sistemas de produção, backups e credenciais evita que um comprometimento se espalhe por toda a infraestrutura.


  • Backups e planos de recuperação de desastres. Em ataques a ambientes virtualizados ou datacenters, a restauração a partir de backup offline pode ser a diferença entre retomar operações ou encarar um desastre.


  • Monitoramento contínuo, detecção e resposta ativa (EDR / XDR / SOC). Ferramentas de detecção avançada, combinadas com monitoramento 24x7, logs centralizados e análise de comportamento, ajudam a identificar anomalias e mitigar ataques antes que causem impacto.


  • Avaliação e governança de riscos de fornecedores. A segurança não pode se limitar ao ambiente interno. Auditoria de fornecedores, contratos com cláusulas de segurança, requisitos mínimos de proteção e monitoramento contínuo de serviços terceirizados devem compor a estratégia.


  • Uso de técnicas de ciber-decepção e resposta automatizada a ransomware. Há avanços acadêmicos e comerciais que consegue identificar e isolar em tempo real código de ransomware, enganando o invasor com dados falsos e driblando a criptografia real. Outras abordagens como frameworks de análise em ambientes isolados permitem conduzir investigações e testes de resiliência sem risco ao ambiente produtivo.


  • Cultura de segurança + treinamento + conscientização contínua. Engajar pessoas, colaboradores, fornecedores, parceiros na consciência de risco: muitas violações ainda começam por erro humano, phishing ou uso de senhas fracas.


Por que 2025 deve servir como alerta e como 2026 precisa ser o ano da maturidade em segurança


Se 2025 provou algo, foi que segurança da informação deixou de ser “item extra” ou “checklist ocasional”: é elemento central de continuidade de negócio, reputação, compliance e sobrevivência de empresas.


A velocidade com que novas vulnerabilidades surgem, a sofisticação das táticas, e a amplitude dos alvos (desde pequenas empresas até corporações globais) exigem que a defesa evolua na mesma proporção. Já não basta esperar para reagir: é preciso antecipar, endurecer, auto-proteger e preparar o ambiente para resistir — mesmo diante de zero-days, ransomware, supply-chain e ameaças persistentes.


Empresas que não entenderem isso estarão deixando aberta a porta para prejuízos financeiros, operacionais e danos reputacionais irreversíveis.


Como a FastHelp pode ajudar


Na FastHelp, atuamos há mais de duas décadas protegendo o ambiente digital de empresas de todo o Brasil. Nossa expertise cobre desde a consultoria estratégica até a operação de defesa contínua, combinando:


  • Monitoramento 24×7 por SOC (Security Operations Center)

  • Gestão de vulnerabilidades e patching proativo

  • Arquitetura de segurança orientada a identidade (Zero Trust, MFA, IAM)

  • Serviços de backup, contingência e recuperação de desastre

  • Planos de resposta a incidentes e testes contínuos de resiliência


E, para marcar o fim do ano com foco em segurança e previdência estamos lançando uma promoção especial de SOC: condição comercial agressiva e descontos exclusivos para contratos fechados até 31 de dezembro de 2025. Uma oportunidade para você reforçar sua defesa para 2026 com alto nível de maturidade e custo-benefício.


Acesse: www.fasthelp.com.br/soc e aproveite a oportunidade exclusiva de fim de ano.


Se você quer blindar sua operação contra os desafios reais e crescentes de ciberataques e garantir que seu negócio continue rodando, custe o que custar entre em contato com a gente. A hora de agir é agora.

Comentários


Logo marca da FastHelp

©2025 FastHelp – Desde 2003 apoiando nossos clientes na proteção das informações de seu ambiente digital, para seu negócio NUNCA PARAR!

bottom of page