Blog de WatchGuard

Como proteger a identidade num mundo sem VPNs

Antecipar o comprometimento de credenciais é fundamental para proteger as identidades dos clientes. Como podem os MSP monitorizar a Dark Web para detetar riscos atempadamente?

Durante anos, a cibersegurança baseou-se num modelo assente no perímetro, em que a rede definia a fronteira entre o que era seguro e o que não era. Com a adoção da computação em cloud, das aplicações SaaS e do trabalho híbrido, esse controlo passou para a identidade, tornando as credenciais o principal alvo dos atacantes.

As consequências desta mudança já são evidentes. De acordo com as previsões de cibersegurança para 2026 da WatchGuard, pelo menos um terço das violações estará relacionado com falhas em VPNs tradicionais e ferramentas de acesso remoto, impulsionadas pela utilização de credenciais roubadas e vulnerabilidades expostas. Este cenário é reforçado pelo Verizon Data Breach Investigations Report 2025, que indica que mais de 60% das violações envolvem credenciais comprometidas ou configurações incorretas. Neste contexto, a identidade tornou-se o novo perímetro da cibersegurança e, enquanto MSP, enfrenta o desafio constante de proteger as identidades digitais dos seus clientes em ambientes cada vez mais distribuídos.

Como ocorre o comprometimento de credenciais

A maioria dos ataques baseados na identidade não são incidentes isolados, mas sim processos que evoluem de forma progressiva. Compreender como ocorre o comprometimento de credenciais permite antecipar o problema e reduzir o impacto antes que escale para um incidente de maior dimensão:

Criação de credenciais: As organizações utilizam dezenas de aplicações diferentes, cada uma com o seu próprio sistema de acesso. Perante esta realidade, muitos utilizadores optam por reutilizar palavras-passe ou aplicar pequenas variações, fragilizando a segurança desde o início.

Comprometimento das credenciais: A partir desse momento, os atacantes obtêm essas credenciais através de phishing, ataques de força bruta, violações de terceiros ou chaves expostas. Em muitos casos, este comprometimento passa despercebido durante longos períodos.

Publicação e monetização: Uma vez roubadas, as credenciais são agregadas em grandes bases de dados que circulam em mercados clandestinos na Dark Web, onde rapidamente passam a integrar novos ataques.

Compra para novos ataques: Posteriormente, os compradores testam estas credenciais de forma automatizada em múltiplas aplicações empresariais, enquanto operadores humanos identificam os alvos mais valiosos.

Exploração ativa: Quando o acesso é bem-sucedido, inicia-se a fase mais crítica. Os atacantes escalam privilégios, movimentam-se lateralmente e executam ações como roubo de dados ou implementação de ransomware.

VPNs: de acesso remoto seguro a ponto de exposição

Durante muito tempo, as VPNs foram a solução padrão para o acesso remoto seguro. No entanto, enfrentam atualmente um paradoxo claro: à medida que a sua adoção aumenta, crescem também os incidentes associados à sua utilização. Para si, enquanto MSP, isto significa gerir uma procura constante num contexto de risco crescente. As limitações deste modelo são bem conhecidas:

Confiança implícita: Em muitos ambientes, alguns utilizadores e contas acumulam mais privilégios do que o necessário. Isto aumenta o risco caso as suas credenciais sejam expostas; se uma conta for comprometida, o atacante pode movimentar-se facilmente entre sistemas (movimento lateral) e amplificar o impacto.

Dependência de credenciais: Palavras-passe roubadas ou reutilizadas continuam a ser suficientes para desbloquear o acesso remoto.

Visibilidade limitada: O tráfego encriptado dificulta a monitorização contínua e a aplicação de políticas mais granulares.

Infraestruturas legadas: Muitos ambientes dependem de hardware desatualizado, sem correções ou atualizações, o que aumenta a superfície de ataque.

Antecipar o risco para além do acesso

Neste cenário, proteger a identidade implica ir além do controlo de acessos, uma vez que muitas violações começam com credenciais expostas fora do ambiente corporativo. Por esse motivo, a monitorização contínua da Dark Web tornou-se uma camada preventiva essencial nas estratégias de identidade.

A utilização de soluções capazes de monitorizar estas exposições permite agir antes que as credenciais sejam exploradas ativamente. Neste âmbito, a monitorização de credenciais expostas na Dark Web — integrada no AuthPoint Total Identity Security, em conjunto com outros controlos de identidade como a autenticação multifatorial (MFA) — possibilita estender o modelo Zero Trust a uma fase mais precoce do processo de autenticação, identificando proativamente acessos comprometidos antes que possam ser explorados. Enquanto MSP, esta abordagem ajuda a reforçar a proteção da identidade mesmo em cenários em que o acesso remoto continua a ser necessário, reduzindo a dependência das VPNs como pilar central de segurança.

Para saber mais sobre como proteger as identidades dos seus clientes, consulte os seguintes artigos no nosso blog: