Analise da Cycognito revela que existem mais de 2 milhões de ativos expostos na Internet
Equipe da Cycognito divulgou resultados de uma amostra estatística de mais de 2 milhões de ativos expostos à internet, incluindo infraestruturas locais, nuvem, APIs e aplicativos web, descobertos e analisados pela plataforma CyCognito.
A análise concentrou-se na identificação de ativos exploráveis em diversos setores-chave, utilizando técnicas que simulam o comportamento de atacantes no mundo real, incluindo:
- Testes de intrusão de caixa preta usando mais de 90.000 módulos de exploração, simulações de preenchimento de credenciais, detecção de exposição de dados, etc.
- Testes dinâmicos de segurança de aplicações (DAST) para identificar vulnerabilidades em aplicações web em tempo de execução.
- Análise ativa de vulnerabilidades em serviços expostos à internet para detectar CVEs, configurações incorretas e ativos vulneráveis.
Em um ano marcado por crescentes tensões geopolíticas, exigências mais rigorosas de divulgação de informações cibernéticas e uma série de violações de dados de alto nível, o momento escolhido para esta pesquisa não é mera coincidência.
À medida que os líderes de segurança enfrentam uma pressão crescente para demonstrar controle sobre seu perímetro digital, os ativos expostos à internet continuam sendo a maior incógnita – muitas vezes invisíveis até que seja tarde demais.
Ao compartilhar essas descobertas, nosso objetivo não é apenas destacar onde as vulnerabilidades se concentram, mas também expor por que as varreduras superficiais e os inventários estáticos continuam a ignorar os riscos que se transformam nas manchetes de amanhã.
Metodologia
Esta análise baseia-se numa amostra aleatória de mais de 2 milhões de ativos em nuvem expostos à internet, extraídos de um conjunto de dados mais amplo identificado e analisado pela plataforma CyCognito entre 1 de janeiro de 2024 e junho de 2025. A amostra visa fornecer informações estatisticamente significativas sobre padrões de vulnerabilidade em diferentes setores, com foco em três tipos de ativos comuns: APIs, aplicações web e infraestrutura em nuvem. Cada ativo foi atribuído ao seu respectivo proprietário comercial utilizando o mecanismo de atribuição proprietário da CyCognito, e ao seu respectivo setor, em conformidade com o Global Industry Classification Standard (GICS).
Os ativos vulneráveis foram sinalizados com base em uma combinação de problemas exploráveis conhecidos, dados sensíveis expostos, software desatualizado e outras configurações incorretas validadas por meio de testes automatizados não intrusivos, etc.
O que está exposto? Uma visão transversal de ativos.
Em uma visão mais ampla, veja como a vulnerabilidade se distribui entre os três tipos de ativos:
- Ativos em nuvem: 13,6%
- APIs: 20,8%
- Aplicações web: 19,6%
Como seria de esperar, as APIs e as aplicações web representam a maior concentração de risco. A sua proliferação — especialmente através da TI paralela e das integrações de terceiros — torna-as fáceis de introduzir e difíceis de governar.
Ao analisar setor por setor, a distribuição de ativos vulneráveis versus não vulneráveis varia — às vezes drasticamente:
| Indústria | Ativos Vulneráveis | Ativos não vulneráveis |
| Construção | 18% | 82% |
| Educação | 31% | 69% |
| Energia | 18% | 82% |
| Financiar | 5% | 95% |
| Governo | 26% | 74% |
| Assistência médica e seguros | 16% | 84% |
| Hospitalidade | 15% | 85% |
| Fabricação | 19% | 81% |
| Mídia | 21% | 79% |
| Serviços profissionais | 28% | 72% |
| Varejo | 27% | 73% |
| Tecnologia | 15% | 85% |
| Telecomunicações | 15% | 85% |
| Transporte | 12% | 88% |
Os 5 setores mais expostos: além das estatísticas
É importante ressaltar que esses números são mais do que estatísticas abstratas; são sinais de consequências reais que já estão se desenrolando.
Cada ponto percentual representa um incidente potencial, um sistema comprometido ou uma violação prestes a acontecer. Por trás dos dados, existem eventos reais — muitos recentes, alguns ainda sob investigação — que validam essas conclusões e sugerem que, sem melhorias urgentes, mais manchetes negativas são inevitáveis.
Eis como isso se manifesta nos cinco setores mais vulneráveis:
1. Educação
- Nuvem: 17,6% | APIs: 37,7% | Aplicativos Web: 35,3%
A crescente adoção digital, o investimento limitado em segurança e a infraestrutura extensa transformam o setor da educação em um cenário perfeito para ataques. A violação de dados da PowerSchool em dezembro de 2024 expôs milhões de registros, evidenciando fragilidades em todo o setor.
2. Varejo
- Nuvem: 23,3% | APIs: 29,8% | Aplicativos Web: 30,9%
A complexidade do setor varejista e a dependência de terceiros criam pontos cegos persistentes. A violação de dados da Marks & Spencer em abril de 2025 explorou uma vulnerabilidade de um fornecedor, resultando em perda de dados e prejuízos estimados em mais de £300 milhões.
3. Governo
- Nuvem: 18,4% | APIs: 18,5% | Aplicativos Web: 30,4%
Os ativos do setor público são cada vez mais visados por agentes patrocinados por Estados. Uma Avaliação de Ameaças à Segurança Interna de 2025, realizada pelo Departamento de Segurança Interna dos EUA (DHS), alertou para a intensificação de campanhas cibernéticas patrocinadas por Estados-nação contra infraestruturas governamentais críticas.
4. Serviços Profissionais
- Nuvem: 25% | APIs: 10,6% | Aplicativos Web: 30,1%
Apesar da menor exposição a APIs, o setor apresenta alta vulnerabilidade na web e na nuvem devido a ambientes de TI fragmentados e à entrega descentralizada de serviços ao cliente. Em 2024, a Capita sofreu uma violação de segurança que afetou sistemas internos relacionados a ativos expostos à internet mal configurados.
5. Mídia
- Nuvem: 13,8% | APIs: 18,8% | Aplicativos Web: 25,7%
As plataformas de mídia priorizam a velocidade de entrega e a disponibilidade de conteúdo, muitas vezes em detrimento do reforço dos controles. A violação de segurança da Vice Media no final de 2023 expôs sistemas internos, evidenciando os riscos em APIs de CMS e de tecnologia de publicidade.
Notavelmente, cada um desses setores apresenta um perfil de risco distinto. No caso da educação, o risco geralmente reside na concentração de dados pessoais sensíveis em sistemas mal gerenciados e desatualizados.
No setor varejista, a dependência de fornecedores interconectados e plataformas de comércio eletrônico costuma ampliar a superfície de ataque. Já nos sistemas governamentais, a combinação de tecnologias legadas e serviços expostos publicamente geralmente cria pontos de vulnerabilidade.
Os serviços profissionais enfrentam uma exposição agravada devido aos ambientes específicos de cada cliente e à dispersão de ativos. Além disso, a busca por velocidade de publicação no setor de mídia muitas vezes supera a governança, deixando APIs e plataformas de CMS como pontos fracos recorrentes.
Embora, em teoria, dois setores possam apresentar percentagens semelhantes de vulnerabilidades, em um ou mais tipos de ativos, o tipo de dano que essas vulnerabilidades podem causar varia amplamente. Por exemplo, um aplicativo universitário exposto pode vazar grandes quantidades de informações de identificação pessoal (PII), causando danos à reputação, violações de regulamentações e reações negativas do público.
Por mais grave que isso seja, o impacto pode ser insignificante se comparado a um dispositivo de borda vulnerável em uma rede de telecomunicações ou governamental, onde a exploração pode servir como ponto de apoio para movimentação lateral, escalonamento de privilégios e ataques de longa duração que comprometem silenciosamente a infraestrutura crítica de dentro para fora.
Compreender o contexto de quem detém o ativo, o que ele faz e, principalmente, como os atacantes o enxergam no contexto de uma rede mais ampla é onde a verdadeira gestão de exposição acontece.
Entendimento compartilhado
As ameaças à segurança são diversas, assim como as formas como são medidas e percebidas. O relatório acima oferece uma perspectiva, baseada em dados observados por meio da plataforma CyCognito, servindo como peça de um quebra-cabeça maior.
As superfícies de ataque são dinâmicas e os riscos estão em constante evolução. Nenhuma análise isolada pode (ou deveria) afirmar abranger tudo. É por isso que acreditamos que o compartilhamento de informações entre fornecedores de segurança é essencial, e esta é a nossa forma de contribuir, oferecendo uma visão do que observamos em nosso trabalho diário.
Ao compartilhar nossas descobertas, esperamos promover uma conscientização mais ampla, ajudando defensores, tomadores de decisão e organizações a fazerem escolhas mais informadas. Acreditamos que o compartilhamento de conhecimento leva à resiliência coletiva. Quanto mais pontos de vista reunirmos, mais bem preparados estaremos para proteger o que importa.
Clique e Fale com representate Cycognito
Veja também:
- Escalada crítica de privilégios SCIM no Grafana Enterprise
- Pesquisadores invadem memórias do ChatGPT e recursos de busca na web.
- OWASP Top 10: Controle de acesso falho ainda encabeça a lista de segurança de aplicativos
- AI autônoma pode redefinir comportamento criminoso
- Por que esperar pode custar milhões
- Por que a infraestrutura crítica precisa de segurança reforçada.
- Por que a IA oculta pode ser seu maior ponto cego de segurança
- usuários estão se casando e tendo filhos virtuais com chatbots de IA.
- Hackers usam AppleScript como arma para distribuir malware para macOS
- Novo ataque de phishing explora marcas populares
- Coerção de autenticação

Be the first to comment