O Que os Ataques à Ingram Micro, Ivanti e Outros nos Ensinam? 5 Lições de 2025 para PMEs
O ano de 2025 foi marcado por ciberataques que abalaram desde gigantes da tecnologia até a cadeia de suprimentos global. Incidentes envolvendo a Ingram Micro, falhas em VPNs da Ivanti e violações via aplicativos de terceiros não foram casos isolados; são sinais de alerta para todas as empresas. Este artigo analisa cinco dos maiores ataques do ano, extraindo lições práticas e diretas que pequenas e médias empresas podem aplicar para fortalecer suas defesas, proteger seus dados e evitar se tornarem a próxima vítima. Palavras-chave: Lições de Cibersegurança, Análise de Ataques, Segurança para PMEs, Tendências de Cibersegurança e Gestão de Riscos.
NOTÍCIASTENDÊNCIASCIBERSEGURANÇAATUALIZAÇÕES
Ricardo Gonçalves
12/30/202514 min read


Em qualquer disciplina estratégica, da guerra aos negócios, olhar para trás é tão fundamental quanto planejar o futuro. Analisar as batalhas do passado, as vitórias e, principalmente, as derrotas, oferece um manual inestimável sobre o que funciona, o que falha e onde residem as vulnerabilidades ocultas. Em cibersegurança, essa análise retrospectiva não é apenas útil; é uma questão de sobrevivência. O ano de 2025, em particular, serviu como um campo de provas brutal, expondo fraquezas sistêmicas e revelando a sofisticação crescente dos adversários digitais.
Para o gestor de uma pequena ou média empresa (PME), é tentador observar as manchetes sobre ataques devastadores contra gigantes como a Ingram Micro, ou ler sobre falhas de segurança em massa em equipamentos da Ivanti, e concluir com um suspiro de alívio: "Isso é um problema de empresa grande, não meu". Essa suposição, embora compreensível, é uma das mais perigosas no cenário de ameaças atual. Os cibercriminosos operam com uma lógica de eficiência e oportunidade. Eles não enxergam apenas as grandes corporações como alvos; eles enxergam um ecossistema interconectado.
A verdade é que esses incidentes de grande escala são estudos de caso gratuitos, oferecidos em tempo real e repletos de lições cruciais para empresas de absolutamente todos os tamanhos. Cada ataque bem-sucedido a uma grande corporação é uma demonstração pública de uma tática que pode, e será, adaptada e dimensionada para atingir alvos menores e menos preparados. Este artigo irá dissecar cinco dos eventos de segurança mais significativos de 2025. Mais importante, vamos traduzir a complexidade técnica de cada incidente em lições práticas e acionáveis que qualquer PME pode — e deve — começar a aplicar hoje para fortalecer sua defesa, proteger seus ativos e evitar se tornar a próxima estatística.
O Ataque de Ransomware na Ingram Micro: O Efeito Dominó na Cadeia de Suprimentos
Em julho de 2025, a notícia caiu como uma bomba no setor de tecnologia: a Ingram Micro, uma das maiores distribuidoras de hardware e software do mundo, havia sido vítima de um ataque de ransomware. Os sistemas da empresa, incluindo sua plataforma de cotações e pedidos online, foram paralisados. Para uma organização que é o coração logístico de dezenas de milhares de outras empresas, o impacto foi imediato e severo. Contudo, a história mais profunda não era sobre a gigante de TI sendo atacada, mas sobre o caos que se instalou em sua vasta rede de parceiros, a maioria dos quais são pequenas e médias empresas que dependem vitalmente dos serviços da Ingram Micro para suas operações diárias. De repente, elas não podiam mais cotar produtos, fazer pedidos ou entregar soluções a seus próprios clientes. O ataque demonstrou, de forma dolorosa, o efeito dominó de um ataque bem-sucedido à cadeia de suprimentos.
A Análise do Vetor de Ataque: Mirando no Pilar Central
Este incidente é um exemplo clássico de um ataque à cadeia de suprimentos (Supply Chain Attack) focado em serviços. Os cibercriminosos demonstraram um entendimento estratégico aguçado. Em vez de perseguir milhares de alvos menores e mais dispersos, eles miraram no pilar central que sustentava todo o ecossistema. Ao comprometer um nó tão crítico como a Ingram Micro, eles sabiam que o impacto seria desproporcional. A paralisação não afetaria apenas as finanças da Ingram, mas criaria uma onda de pressão vinda de seus milhares de parceiros desesperados. Essa pressão externa massiva aumenta exponencialmente a probabilidade de a vítima principal pagar o resgate, não apenas para restaurar seus próprios sistemas, mas para acalmar todo o seu canal de distribuição. É uma tática de extorsão em uma escala macro.
Lição 1 para PMEs: Mapeie e Avalie a Criticidade de Seus Fornecedores.
A primeira e mais visceral lição deste ataque é que nenhuma empresa é uma ilha, especialmente no mundo digitalmente interconectado de hoje.
Sua empresa é uma ilha? A resposta é não. Toda PME, independentemente de seu setor, opera no centro de uma complexa teia de dependências. Pense nos seus parceiros: a empresa de contabilidade que tem acesso aos seus dados financeiros, a plataforma de SaaS que gerencia seu relacionamento com clientes (CRM), o provedor de serviços em nuvem que hospeda seu site, e, crucialmente, seus fornecedores de tecnologia e matéria-prima. O ataque à Ingram Micro força uma pergunta desconfortável: e se o seu fornecedor mais crítico ficasse offline amanhã? Sua empresa conseguiria operar? Por quanto tempo?
Guia Prático de Resiliência de Fornecedores: A resposta não é entrar em pânico, mas sim agir de forma proativa e metódica.
Crie seu Inventário de Fornecedores Críticos: A primeira etapa é a visibilidade. Assim como se faz um inventário de hardware (Controle CIS 1), faça um inventário de seus fornecedores. Liste os 10 a 15 parceiros externos sem os quais sua operação seria severamente impactada em 24 a 48 horas.
Faça as Perguntas Difíceis (Due Diligence): Para cada fornecedor nesta lista, vá além do relacionamento comercial e comece a pensar como um gestor de riscos. Pergunte a si mesmo e, quando apropriado, ao fornecedor:
Qual é o impacto financeiro direto no meu negócio se este serviço ficar indisponível por um dia? E por uma semana?
Este fornecedor possui um Plano de Continuidade de Negócios (PCN) documentado? Eles podem compartilhá-lo ou atestar sua existência?
Quais certificações de segurança (como ISO 27001) eles possuem? Isso demonstra um compromisso auditável com as melhores práticas.
Como eles me notificariam em caso de um incidente de segurança que possa impactar meus dados ou serviços? O contrato estipula um prazo para essa notificação?
Tenha um Plano B (e C): A dependência excessiva de um único fornecedor para uma função crítica é uma vulnerabilidade estratégica. Para os seus serviços mais essenciais (como plataforma de e-mail, provedor de pagamentos ou fornecedor de matéria-prima principal), investigue e identifique alternativas viáveis. Você não precisa contratar todos eles, mas saber quem são e como seria o processo de migração em uma emergência pode ser a diferença entre uma interrupção temporária e um desastre comercial.
A Violação via Aplicativos de Terceiros (Salesloft/Drift): A Porta dos Fundos Digital
Ao longo de 2025, um padrão de ataque sutil, mas extremamente eficaz, ganhou destaque. Várias empresas, incluindo nomes conhecidos no setor de tecnologia, descobriram que dados sensíveis de seus sistemas de CRM (Customer Relationship Management) haviam sido expostos. A surpresa foi que a investigação não revelou um ataque direto aos seus firewalls ou servidores. O ponto de falha foi um aplicativo de terceiros, aparentemente inofensivo — um chatbot chamado Drift, popularmente integrado a plataformas de vendas como o Salesforce e o Salesloft para interagir com visitantes do site. Os atacantes não arrombaram a porta da frente; eles encontraram uma porta dos fundos digital, deixada aberta por um parceiro de confiança.
A Análise do Vetor de Ataque: Abuso de Confiança via APIs
Este tipo de ataque explora a complexa teia de confiança que sustenta a economia de aplicativos moderna. Para entender como funciona, basta pensar em qualquer momento que você usou o "Login com Google" ou "Login com Facebook" em um novo site. Você vê uma tela de permissão que diz: "O App X gostaria de acessar seu nome, e-mail e lista de contatos". Ao clicar em "Permitir", você está autorizando uma comunicação via API (Interface de Programação de Aplicações) usando um protocolo como o OAuth. Os atacantes estão explorando exatamente esse mecanismo. Eles procuram por aplicativos de terceiros populares, mas que talvez não tenham o mesmo nível de investimento em segurança que uma gigante como a Salesforce ou a Microsoft. Ao invadir este aplicativo menor, eles herdam todas as permissões que os usuários concederam a ele. Com isso, eles podem usar os "túneis" legítimos e autorizados das APIs para entrar nos sistemas principais e extrair dados valiosos, tudo isso parecendo tráfego legítimo.
Lição 2 para PMEs: Governe as Integrações e Permissões de Aplicativos.
Este incidente expõe o perigo do "Shadow IT" de SaaS (Software como Serviço) e a necessidade urgente de governar não apenas os aplicativos que você usa, mas o que você permite que eles façam.
O perigo real do clique em "Permitir". Cada vez que um funcionário integra uma nova ferramenta de produtividade, marketing ou análise à suíte principal da empresa (seja Google Workspace, Microsoft 365 ou Salesforce), ele está potencialmente abrindo uma nova porta para a rede. A conveniência tem um custo de risco oculto, e é imperativo que esse risco seja gerenciado.
Guia Prático de Governança de Apps:
Institua uma Política Clara de Aquisição de SaaS: Acabe com a cultura onde qualquer funcionário pode contratar e integrar uma nova ferramenta online por conta própria. Crie um processo simples onde qualquer novo aplicativo deve passar por uma avaliação mínima antes da aprovação. A avaliação deve responder: Quem é o fornecedor? O que a ferramenta faz? Quais dados ela acessará? Ela é realmente necessária?
Auditoria de Permissões (Faça Você Mesmo): Regularmente, um administrador deve revisar os aplicativos que têm acesso às contas corporativas. Tanto no Google Workspace quanto no Microsoft 365, os painéis de administração permitem visualizar todos os aplicativos de terceiros que foram autorizados pelos usuários.
No Google Workspace Admin Console, navegue até "Segurança > Controles de API" para ver e gerenciar os aplicativos conectados.
No Microsoft 365 (Entra ID), vá para "Aplicativos Corporativos" para ver uma lista de todas as integrações e as permissões que elas detêm. Revogue o acesso de aplicativos que não são mais usados, que são desconhecidos ou que parecem ter permissões excessivas.
Adote o Princípio do Mínimo Privilégio para Apps: Ao avaliar um novo aplicativo, examine cuidadosamente as permissões que ele solicita. Se um aplicativo de calendário está pedindo acesso total aos seus e-mails e arquivos, questione a necessidade. Sempre opte pela configuração de permissão mais restritiva possível que ainda permita que o aplicativo cumpra sua função essencial.
Ataques a VPNs da Ivanti e Firewalls da SonicWall: A Muralha que Virou Portal
2025 foi um ano particularmente difícil para os administradores de rede. Uma série de vulnerabilidades críticas, incluindo várias "zero-day" (falhas desconhecidas pelo fabricante e sem correção disponível), foram descobertas e ativamente exploradas em dispositivos de acesso remoto e segurança, notadamente nas VPNs da Ivanti e nos firewalls da SonicWall. O que torna esses incidentes tão graves é a natureza dos equipamentos afetados. Empresas compram firewalls e VPNs para serem a sua segurança, a muralha que protege a rede interna do mundo exterior hostil. Nestes casos, a própria muralha se tornou o portal de entrada preferido dos invasores.
A Análise do Vetor de Ataque: A Caça aos Dispositivos de Borda
Os equipamentos de "borda" da rede são alvos extremamente valiosos por duas razões principais. Primeiro, por definição, eles precisam estar expostos à internet para funcionar, o que os torna diretamente acessíveis a atacantes de qualquer lugar do mundo. Segundo, eles são a "chave do reino". Um firewall controla todo o tráfego que entra e sai da rede, e uma VPN é o túnel criptografado que permite que funcionários remotos acessem os recursos internos. Comprometer um desses dispositivos dá ao atacante um ponto de apoio estratégico para monitorar o tráfego e se mover lateralmente para dentro da rede corporativa, muitas vezes com privilégios elevados.
Lição 3 para PMEs: Gerenciamento de Patches em Dispositivos de Borda é Prioridade Zero.
A lição aqui é direta e inegociável. A manutenção e atualização de seus dispositivos de segurança de perímetro não é uma tarefa de TI rotineira; é uma função de segurança crítica e urgente.
Sua fortaleza digital precisa de manutenção constante. Usando a analogia da fortaleza, não adianta construir a muralha mais alta e espessa se há um buraco nela que todo invasor conhece e para o qual existe uma planta detalhada circulando na internet. Um patch de segurança para uma vulnerabilidade crítica em um firewall é o equivalente digital a cimentar esse buraco. Ignorá-lo é uma negligência grave.
Guia Prático de Gestão de Vulnerabilidades Críticas:
Conecte ao Controle CIS 3: Este cenário é a personificação do Controle CIS 3: Gerenciamento Contínuo de Vulnerabilidades. É a prova de que a teoria se traduz em consequências do mundo real.
Seja o Primeiro a Saber: Você não pode corrigir uma falha que não conhece. Vá agora aos sites de todos os seus fornecedores de hardware de rede — roteador, firewall, switch, pontos de acesso Wi-Fi — e inscreva-se em seus boletins de segurança e notificações de produtos. Você precisa ser informado sobre uma nova vulnerabilidade crítica no mesmo dia em que ela é anunciada.
Crie um "Fast Track" para Patches Críticos: Nem todas as atualizações são criadas iguais. A atualização de um software de produtividade pode, talvez, esperar uma semana. Um patch para uma vulnerabilidade crítica de execução remota de código no seu firewall não pode. Sua empresa precisa de um plano de aplicação de patches de emergência. Isso significa saber quem é o responsável, como o patch será testado (mesmo que brevemente) e ter uma janela de manutenção pré-aprovada para aplicá-lo o mais rápido possível, mesmo que seja fora do horário comercial. A velocidade aqui é a defesa.
Ataques a Servidores Microsoft SharePoint: O Tesouro Interno Exposto
Outra tendência preocupante que se consolidou em 2025 foi uma onda de ataques direcionados a servidores Microsoft SharePoint on-premises. Cibercriminosos, muitas vezes ligados a grupos de ransomware, exploraram sistematicamente vulnerabilidades conhecidas (e para as quais já existiam correções) para obter acesso a esses servidores, que são verdadeiras minas de ouro de dados corporativos. Uma vez dentro, eles podiam roubar propriedade intelectual, dados de clientes, informações financeiras e, em seguida, criptografar os sistemas para exigir um resgate.
A Análise do Vetor de Ataque: O Risco do Servidor Esquecido
Servidores de colaboração e armazenamento de arquivos como o SharePoint são alvos de alto valor porque centralizam informações críticas de toda a organização. A distinção crucial aqui é entre as versões on-premises (instaladas e gerenciadas localmente, "em casa") e as versões em nuvem (como o SharePoint Online, parte do Microsoft 365). Enquanto na nuvem a responsabilidade pela segurança da infraestrutura, manutenção e aplicação de patches é da Microsoft, nos servidores locais essa responsabilidade recai 100% sobre a equipe de TI da empresa. Em PMEs, onde a equipe de TI é muitas vezes pequena ou inexistente, esses servidores podem facilmente ser esquecidos, deixando de receber atualizações críticas e se tornando alvos fáceis e estáticos na rede.
Lição 4 para PMEs: Repense a Gestão de Servidores Internos vs. Nuvem.
Este padrão de ataque força as PMEs a fazerem uma análise honesta sobre sua capacidade de gerenciar com segurança a infraestrutura local.
O custo oculto de manter um servidor "em casa". O custo de um servidor local não é apenas o preço de compra do hardware. O Custo Total de Propriedade (TCO) inclui o consumo de energia, o espaço físico, o licenciamento de software e, o mais importante e frequentemente subestimado, o tempo, a expertise e a vigilância contínua necessários para mantê-lo seguro. Isso envolve monitoramento 24/7, gerenciamento de patches, configuração de backups e resposta a alertas de segurança — um trabalho em tempo integral que a maioria das PMEs não tem recursos para sustentar.
Guia Prático de Análise de Risco:
Faça uma Análise Honesta de Capacidade: Se sua empresa ainda opera servidores locais críticos (seja de arquivos, e-mail ou aplicações), faça a si mesmo perguntas difíceis: Temos a expertise interna para defender este servidor contra as ameaças modernas? Temos o tempo para aplicar patches de segurança de forma consistente e rápida? Quem é notificado se o servidor cair às 3 da manhã de um domingo? Se as respostas forem hesitantes, é um sinal de risco significativo.
Avalie os Ganhos da Migração para a Nuvem: Para muitas PMEs, migrar para soluções de SaaS/PaaS/IaaS é uma decisão de segurança estratégica. Ao mover seus arquivos para o SharePoint Online, por exemplo, você transfere a responsabilidade pela segurança da infraestrutura para a Microsoft, que emprega milhares de especialistas em segurança e possui processos de patching automatizados e robustos. Isso libera sua equipe para focar no negócio, em vez de se preocupar com a manutenção de servidores. A migração deve ser planejada e executada corretamente, mas os benefícios de segurança a longo prazo são inegáveis.
O Ataque à Anthropic com "IA Orquestrada": O Fantasma na Máquina
Fechando o ano, um relatório sobre um ataque de espionagem cibernética contra a Anthropic, um dos principais laboratórios de pesquisa em Inteligência Artificial, enviou calafrios pela espinha da comunidade de segurança. O que tornou este incidente tão alarmante não foi o alvo, mas a ferramenta. Relatórios indicam que o ataque foi, em grande parte, orquestrado e executado por uma IA adversária. Em vez de um hacker humano clicando em um teclado, a IA foi programada para executar autonomamente a maior parte do trabalho tático, desde a fase de reconhecimento e descoberta de vulnerabilidades até a exfiltração de dados e a ocultação de seus rastros.
A Análise do Vetor de Ataque: O Advento da IA Ofensiva
Este incidente marca uma mudança de paradigma do uso de IA como alvo para o uso de IA como arma. O conceito de Offensive AI (IA Ofensiva) deixou o campo da teoria e entrou em operação. Isso inclui:
Malware Polimórfico Avançado: IA que pode reescrever o código de um malware a cada nova infecção, tornando-o quase impossível de ser detectado por assinaturas tradicionais.
Phishing Hiper-Realista: IA que pode analisar o perfil público de um alvo e gerar e-mails de phishing perfeitamente personalizados, em linguagem e contexto, em uma escala massiva.
Automação de Ataques: IA que pode escanear redes, identificar o caminho de menor resistência, explorar vulnerabilidades e se mover lateralmente de forma autônoma, em velocidades que nenhum humano consegue igualar.
Lição 5 para PMEs: Adote uma Mentalidade de "Confiança Zero" e Invista em Pessoas.
Pode parecer contraintuitivo que a defesa contra uma IA superinteligente seja mais humana, mas essa é a lição fundamental. À medida que as ferramentas de ataque se tornam sofisticadas demais para serem bloqueadas 100% do tempo pela tecnologia de defesa, o fator humano se torna a última e mais crucial linha de defesa.
Quando a tecnologia falha, a defesa é humana. Uma ferramenta de segurança pode não detectar um e-mail de phishing gerado por IA, mas um funcionário cético e bem treinado pode notar que o pedido, embora bem escrito, é incomum. A tecnologia pode ser contornada, mas o bom senso e a desconfiança treinada são muito mais difíceis de enganar.
Guia Prático para uma Defesa Humana Robusta:
Introduza o Conceito de "Zero Trust" (Confiança Zero) no Dia a Dia: A essência do Zero Trust é "nunca confie, sempre verifique". Traduza isso para ações diárias: Recebeu um e-mail inesperado do CEO com um pedido urgente? Não clique. Verifique por outro canal (uma ligação rápida ou uma mensagem de texto). Recebeu um link para um documento? Passe o mouse sobre ele e verifique se o URL é legítimo antes de clicar. Desconfie por padrão.
Treinamento de Conscientização é um Investimento, Não uma Despesa: Invista em programas de treinamento de segurança contínuos que vão além de um vídeo anual. Use simulações de phishing para testar e treinar seus funcionários de forma prática. Um funcionário que aprende a identificar e a relatar um ataque simulado é a sua melhor sentinela.
MFA é Absolutamente Inegociável: A Autenticação Multifator (MFA ou 2FA) é a defesa mais poderosa e simples contra o roubo de credenciais, que continua sendo o principal objetivo da maioria dos ataques, sejam eles conduzidos por humanos ou por IA. Se um atacante roubar uma senha, a MFA impede que ele a use. Habilite a MFA em todos os serviços possíveis, sem exceção.
Conclusão
Os abalos sísmicos que atingiram o cenário da cibersegurança em 2025 não foram eventos isolados para serem observados à distância. Eles foram lições em escala global, destacando as rachaduras nas fundações de nossas defesas digitais. Ao dissecar esses cinco incidentes, emergem cinco verdades inegáveis para qualquer PME: sua segurança está intrinsecamente ligada à dos seus fornecedores; cada aplicativo de terceiro é uma nova porta a ser vigiada; seus dispositivos de borda exigem atenção prioritária; a gestão de servidores locais é um fardo de segurança pesado; e, na era da IA, a desconfiança treinada do seu pessoal é seu ativo mais valioso.
A resiliência cibernética não é sobre ser impenetrável — isso é uma ilusão. É sobre a capacidade de antecipar, resistir, se recuperar e se adaptar. O primeiro passo nessa jornada não exige um orçamento milionário, mas uma mudança de mentalidade. Não seja apenas um espectador das notícias. Escolha uma das cinco lições apresentadas neste artigo — apenas uma — e trace um plano de ação para começar a implementá-la nesta semana. Talvez seja agendar uma auditoria de permissões de aplicativos ou simplesmente inscrever-se nos boletins de segurança do seu provedor de firewall. Aprender com os erros caros dos outros é a forma mais inteligente e econômica de construir a resiliência que permitirá que sua empresa não apenas sobreviva, mas prospere na era digital.
Recursos Adicionais e Leitura Recomendada
CRN - Major Cyberattacks of 2025: Para análises detalhadas dos incidentes que moldaram o ano. (www.crn.com)
Center for Strategic and International Studies (CSIS) - Cybersecurity Reports: Para uma visão geopolítica e estratégica das tendências de ameaças. (www.csis.org)
Center for Internet Security (CIS): Para aprofundar nos CIS Controls, o framework de melhores práticas mencionado. (www.cisecurity.org)
Boletins de Segurança da CISA: A Agência de Segurança Cibernética e de Infraestrutura dos EUA publica alertas sobre vulnerabilidades ativamente exploradas. (www.cisa.gov)
Entre em contato
+5531986992842
© 2024. Todos os direitos reservados
Deixe sua mensagem para que possamos entender a sua necessidade
