Blog da Zscaler

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Pesquisa de segurança

Relatório sobre VPN de 2025 da ThreatLabz: por que 81% das organizações planejam adotar o zero trust até 2026

image

As tecnologias de VPN são há muito tempo a espinha dorsal do acesso remoto, mas, de acordo com uma nova pesquisa da ThreatLabz, os riscos de segurança e os desafios de desempenho das VPNs podem estar mudando rapidamente o status quo das empresas.

Relatório de riscos da VPN de 2025 da Zscaler ThreatLabz com a Cybersecurity Insiders baseia-se nos insights de mais de 600 profissionais de TI e segurança sobre os crescentes riscos e desafios operacionais impostos pelas VPNs. Ele revela que as empresas estão lidando ativamente com os riscos de segurança, os desafios de desempenho e a complexidade operacional das VPNs. Uma tendência marcante: as empresas estão começando a fazer a transição em massa para a adoção de soluções zero trust. No geral, 65% das organizações planejam substituir os serviços de VPN ainda este ano, um aumento de 23% em relação aos resultados do ano passado. Enquanto isso, 96% das organizações são a favor de uma abordagem zero trust, e 81% planejam implementar estratégias zero trust nos próximos 12 meses

Todas essas mudanças, entretanto, acontecem dentro do contexto de um cenário de ameaças baseado em IA. Como as VPNs são conectadas à internet, ficou relativamente simples para invasores usarem IA para reconhecimento automatizado visando vulnerabilidades de VPN. Isso pode ser feito simplesmente pedindo ao seu chatbot de IA favorito para retornar todos os CVEs atuais para produtos de VPN em uso por uma empresa, que são então facilmente verificados na internet pública. Quando você considera que pesquisadores descobriram recentemente que dezenas de milhares de endereços IP públicos hospedados por pelo menos um dos maiores provedores de segurança estão sendo ativamente verificados, provavelmente por invasores, o principal problema das VPNs fica claro: se você está acessível, você está acessível. 

O relatório analisa esses riscos no contexto das preocupações, planos e adoção de estratégias zero trust pelas empresas para proteger as equipes de trabalho híbridas e oferecer conectividade segura com aplicativos privados.  Abaixo, esta publicação do blog discute três descobertas principais do relatório que fundamentam essas mudanças críticas. Para obter insights completos, análises e práticas recomendadas, baixe hoje mesmo o Relatório de riscos da VPN de 2025 da Zscaler ThreatLabz

1. Os desafios generalizados de segurança das VPNs

As redes privadas virtuais (VPNs) já foram o padrão ouro para oferecer acesso remoto seguro. Mas, à medida que as ameaças cibernéticas evoluem, as VPNs deixaram de ser ferramentas confiáveis e se tornaram grandes riscos. De fato, as vulnerabilidades da VPN estão se mostrando irresistíveis para os invasores; 56% das organizações relataram violações exploradas por VPN no ano passado, um aumento notável em relação ao ano anterior.

Essas vulnerabilidades representam um desafio central. Como as VPNs são dispositivos conectados à internet, os criminosos podem facilmente sondar a infraestrutura da VPN afetada e explorá-la antes que qualquer correção seja lançada ou aplicada. Recentemente, a CISA emitiu um alerta para que as organizações afetadas apliquem atualizações de segurança para a CVE-2025-22457, agora uma vulnerabilidade crítica conhecida e explorada que pode permitir que invasores não autenticados realizem execução remota de código (RCE). 

Essas brechas se tornaram os principais pontos de entrada para campanhas de ransomware, roubo de credenciais e espionagem cibernética, que podem causar danos generalizados em redes. De fato, impressionantes 92% dos entrevistados expressam preocupações de que falhas de VPN não corrigidas levam diretamente a incidentes de ransomware, destacando a dificuldade de corrigir VPNs continuamente e em tempo hábil. Enquanto isso, 93% dos entrevistados expressam preocupação com vulnerabilidades de backdoor introduzidas por conexões de VPN de terceiros, à medida que os invasores exploram cada vez mais credenciais de terceiros para invadir redes sem serem detectados.

Mapeamento da ascensão de CVEs de VPN entre 2020 e 2025

Em um esforço para entender o aumento das vulnerabilidades de VPN, a ThreatLabz também analisou as Vulnerabilidades e Exposições Comuns (CVEs) de VPN de 2020 a 2025, com base em dados do programa MITRE CVE. Em geral, o relato de vulnerabilidades é positivo, pois a rápida divulgação e aplicação de correções ajuda todo o ecossistema a melhorar a higiene cibernética, a colaboração da comunidade e a responder rapidamente a novos vetores de ataque. Nenhum tipo de software está imune a vulnerabilidades, nem se deve esperar que esteja. 

 

Image

 

Figura 1: o tipo de impacto das CVEs de VPN de 2020 a 2024, abrangendo execução remota de código (RCE), escalonamento de privilégios, DoS, vazamento de informações sigilosas e contorno de autenticação.

A maneira como essas CVEs são descobertas e as informações que elas contêm refletem mudanças no cenário de ameaças em evolução. No caso das VPNs, a ThreatLabz descobriu que as vulnerabilidades de VPNs não só aumentaram ao longo do tempo (em parte refletindo sua popularidade durante a transição pós-covid para o trabalho híbrido), mas também são frequentemente graves.

Durante o período da amostra, as CVEs de VPN cresceram 82,5% (observe que os dados do início de 2025 foram removidos desta parte da análise). No ano passado, cerca de 60% das vulnerabilidades indicaram uma pontuação de CVSS alta ou crítica, indicando um risco potencialmente sério para as organizações impactadas. Além disso, a ThreatLabz descobriu que as vulnerabilidades que permitem a execução remota de código (RCE) eram o tipo mais prevalente, em termos de impacto ou capacidades que podem conceder aos invasores. Esses tipos de vulnerabilidades geralmente são sérios, pois podem permitir que invasores executem códigos arbitrários no sistema. Em outras palavras, longe de serem inócuas, a maior parte das CVEs de VPN estão deixando seus clientes vulneráveis a explorações que os invasores podem explorar, e frequentemente o fazem. 

À medida que as empresas correm para acompanhar o ritmo da sofisticação dos invasores, as organizações estão recorrendo a outras opções. Arquiteturas zero trust estão surgindo como a solução para preencher essas brechas de segurança. Diferentemente das VPNs, que dependem de confiança implícita e amplo acesso à rede, as estruturas zero trust aplicam políticas de acesso granulares e orientadas por identidade que mitigam diretamente a movimentação de invasores dentro das redes, além de eliminar o risco de ativos conectados à internet e à rede que podem ser facilmente verificados e explorados por invasores.

2. A frustração do usuário final promove a tomada de decisões empresariais

As ineficiências da VPN não são apenas um problema de segurança, elas frustram os usuários. Conectividade lenta, desconexões frequentes e processos complexos de autenticação têm atormentado usuários de VPN há anos; e esses desafios estão no topo da lista de frustrações do usuário final em nossas descobertas. De acordo com o relatório, essas frustrações com a experiência de usuário estão influenciando cada vez mais as estratégias de TI, com empresas buscando zero trust para fornecer acesso seguro sem desafios ou comprometimentos de desempenho.

Os modelos zero trust conseguem isso ignorando dependências de rede centralizadas em favor de conexões diretas e específicas do aplicativo. O resultado? Os funcionários obtêm acesso rápido e contínuo às ferramentas de que precisam, enquanto as equipes de TI podem garantir verificações de postura de segurança e aplicação de políticas em tempo real. Não é de surpreender que a satisfação com as soluções de zero trust abranja tanto os usuários finais quanto as equipes de TI, consolidando essa abordagem como a próxima evolução do acesso seguro.

3. 81% das organizações estão ativamente em transição para estruturas zero trust

Como resultado dessas tendências, uma percepção generalizada está transformando as estratégias de segurança cibernética: o zero trust não é mais apenas conceitual, é fundamental. Com 81% das organizações implementando ativamente estruturas zero trust no próximo ano, as empresas estão abandonando os sistemas de VPN legados que não atendem às demandas de acesso remoto das empresas atuais. Essa mudança marca uma transição fundamental da visão do zero trust como um ideal teórico para sua adoção como uma solução prática.

O que faz com que o zero trust seja a abordagem preferencial? Ao contrário das VPNs, que normalmente concedem amplo acesso à rede com base na confiança implícita, o zero trust opera com base no princípio de “nunca confie, sempre verifique”. O zero trust oferece controles de acesso altamente granulares a aplicativos privados, verificação de identidade robusta e monitoramento contínuo, oferecendo proteção eficaz para equipes de trabalho distribuídas e ambientes de TI híbridos. Em geral, as empresas que fizeram a transição de uma tecnologia de VPN para o zero trust encontraram segurança e conformidade aprimoradas como a principal vantagem (76%), reforçando como o zero trust substitui o acesso implícito à rede e reduz a exposição a riscos de ransomware, roubo de credenciais e movimentação lateral. Juntamente com os ganhos em capacidade de dimensionamento, conformidade e simplicidade operacional, fica cada vez mais claro por que as arquiteturas zero trust estão substituindo rapidamente as VPNs.

Obtenha o relatório

Para empresas que buscam perspectiva sobre VPN e acesso remoto, o Relatório de riscos da VPN de 2025 da ThreatLabz fornece insights importantes. Baixe sua cópia para obter insights cruciais sobre:  

  • Segurança empresarial e desafios operacionais da VPN
  • Práticas recomendadas essenciais para proteger equipes de trabalho híbridas
  • Insights de pares sobre a transição para o zero trust
  • Previsões sobre VPN para 2025 e além
form submtited
Obrigado por ler

Esta postagem foi útil??

Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.

Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada

Ao enviar o formulário, você concorda com nossa política de privacidade.