A Shadowserver Foundation informou um aumento significativo nos ataques de força bruta conduzidos por botnets contra dispositivos de borda. Desde janeiro de 2025, pesquisadores observaram mais de 2,8 milhões de endereços IP únicos por dia realizando tentativas de “credential stuffing” contra VPNs, firewalls e gateways de rede de fornecedores como Palo Alto, Ivanti e SonicWall. Mais de 1,1 milhão desses IPs maliciosos têm origem no Brasil, com o restante vindo de países como EUA, Canadá, Turquia, Rússia, Argentina, Marrocos, entre outros.
Empresas que acham que estão seguras por seguirem rotinas de atualizações e patches devem repensar sua estratégia. Senhas fracas facilitam ataques, e os dispositivos continuam vulneráveis sem autenticação multifator (MFA) ou controles de acesso baseados em contexto.
Como toda empresa depende de infraestrutura exposta à internet, todas estão em risco e devem adotar medidas proativas para proteger cada dispositivo de borda contra essas ameaças.
O Cenário de Ameaças aos Dispositivos de Borda
Os ataques de janeiro reforçam os dados de 2024, que mostram que dispositivos de borda se tornaram alvos principais para agentes de ameaça:
- A Cisco alertou sobre força bruta contra serviços de VPN e SSH em dispositivos da própria Cisco, Fortinet e Ubiquiti.
- Relatório da Elastic de 2024 apontou aumento de 12% nas técnicas de ataques de força bruta.
- Em maio de 2024, o Departamento de Justiça dos EUA anunciou o desmantelamento da botnet “911 S5”, composta por 19 milhões de dispositivos infectados usados para fraudes financeiras, ciberataques e outros crimes.
Compreendendo as Vulnerabilidades dos Dispositivos de Borda
Devido aos papéis fundamentais dos dispositivos de borda, eles carregam riscos inerentes que não podem ser totalmente eliminados:
- Exposição à Internet é obrigatória: Esses dispositivos precisam estar acessíveis externamente para possibilitar operações legítimas.
- Dependência de serviços: VPNs e outros serviços críticos são essenciais para acesso remoto, criando múltiplos pontos de entrada exploráveis.
- Riscos persistem mesmo com patches: Mesmo atualizados, esses dispositivos podem ser alvos de ataques “zero-day”, técnicas de “by-pass” de MFA e ataques de “credential stuffing”.
Embora essas falhas não sejam exclusivas de dispositivos de borda, sua exposição à internet e papel como pontos de entrada os tornam particularmente críticos.
A Evolução dos Ataques de Botnets
Botnets tradicionais focavam em DDoS, envio de spam e varredura de IPs e portas – gerando muito tráfego detectável por soluções de segurança.
Botnets modernas, no entanto, utilizam técnicas sofisticadas. Priorização de senhas com IA, rotação de IPs, tentativas de login distribuídas e simulação de tráfego legítimo reduzem o ruído e dificultam a detecção. Ainda mais preocupante é a capacidade dessas botnets de extrair dados valiosos de forma furtiva após invadir redes.
Por Que Abordagens Convencionais Falham Contra as Botnets Atuais
Esses ataques expõem as limitações dos métodos tradicionais de detecção:
- Dificuldade em distinguir tráfego legítimo de malicioso, já que as botnets operam dentro de padrões normais.
- Baixa capacidade de análise em tempo real por dependerem de assinaturas e padrões históricos.
- Falta de contexto dos ataques, analisando eventos isoladamente em vez de enxergar a cadeia completa de ataque.
Além disso, soluções antigas não conseguem lidar com o volume massivo desses ataques, nem coordenar respostas entre vetores múltiplos.
Qual é a Melhor Defesa Contra Botnets Atuais?
Embora MDRs antigos não deem conta, as soluções modernas com IA são projetadas para enfrentar ameaças conhecidas e emergentes, incorporando tecnologias essenciais.
Capacidades Essenciais
- Security Data Lakes (SDLs): Agregam logs de dispositivos de borda, serviços em nuvem, provedores de identidade e ferramentas de segurança, normalizando a telemetria para uma análise holística e em tempo real.
- Integração com SIEM e SOAR: Correlacionam eventos, automatizam respostas e otimizam a resposta a incidentes.
- Inteligência de Ameaças Contínua: Antecipam e neutralizam ameaças antes que evoluam.
Como MDRs Combatem Botnets
As soluções MDR mais modernas adotam uma estratégia de defesa em camadas:
- Detecção e correlação em tempo real: Modelos de IA analisam comportamentos e identificam atividades maliciosas com base em anomalias.
- Resposta automatizada: Playbooks predefinidos bloqueiam IPs maliciosos, desativam contas comprometidas e iniciam análise forense.
- Aprendizado contínuo: Algoritmos se refinam com padrões novos de ataque.
Melhorando a Segurança de Dispositivos de Borda
Os MDRs modernos oferecem proteção robusta para dispositivos de borda ao:
- Fornecer visibilidade completa: Monitoram em tempo real todas as atividades dos dispositivos.
- Identificar dispositivos comprometidos rapidamente: Isolam automaticamente ativos invadidos, prevenindo movimentações laterais.
- Defesa proativa: Caça de ameaças automatizada e análises preditivas neutralizam ameaças antes da exploração.
Reduzindo Falsos Positivos com IA
Um dos maiores desafios das equipes de segurança é a fadiga de alertas. Soluções tradicionais geram volumes massivos de alertas irrelevantes. As novas MDRs com IA:
- Análise comportamental avançada: Algoritmos analisam grandes volumes de dados para entender o comportamento normal dos dispositivos e identificar anomalias com precisão.
- Inteligência contextual: Correlacionam alertas isolados para montar a narrativa completa do ataque, permitindo foco em incidentes de alto risco, como campanhas de credential stuffing contra dispositivos desatualizados.
Segurança para o Futuro
As ameaças cibernéticas só tendem a evoluir. Botnets com IA explorando vulnerabilidades de borda são apenas um exemplo. Já que as ferramentas convencionais não conseguem defender contra esses ataques, o momento de adotar soluções modernas é agora.Soluções baseadas em IA são o caminho. Com detecção autônoma, respostas adaptativas e visibilidade profunda sobre ativos de perímetro, os MDRs de próxima geração transformam a segurança de borda de um centro de custo reativo em um facilitador de negócios proativo. Sua escalabilidade e capacidade de aprendizado contínuo os tornam uma solução preparada para o futuro, protegendo não apenas redes, mas toda a infraestrutura digital de uma organização. Entre em contato em contato@cybergate.solutions e entenda como soluções com IA podem melhorar sua postura de segurança cibernética.