Segurança Cibernética · · 7 min read

Web Filter: por que bloquear o Facebook não é suficiente?

Web Filter: por que bloquear o Facebook não é suficiente?

Você realiza o bloqueio de Facebook na navegação da sua empresa? 

Se essa prática é realizada sem contexto e estratégia, ela é apenas uma lista de sites proibidos com nome bonito.

O problema é que as ameaças que realmente comprometem redes corporativas hoje não chegam pelo Facebook. Chegam por domínios que nunca apareceram em nenhuma lista de bloqueio, registrados há menos de 24 horas, e categorizados como "legítimos" por qualquer solução que dependa de base de dados estática.

A realidade é simples: o perímetro mudou, a superfície de ataque aumentou e a abordagem de filtrar por listas fixas ficou para trás. Ao longo deste artigo vamos explicar como mudar sua perspectiva e realizar uma proteção realmente eficiente na navegação da sua empresa.

Continue lendo e descubra.

O que mudou no cenário de ameaças web?

superfície de ataques

Até alguns anos atrás, a lógica de filtrar navegação fazia sentido no formato antigo. Os atacantes usavam domínios conhecidos, hospedavam conteúdo malicioso em servidores identificáveis, e as listas negras conseguiam acompanhar razoavelmente bem. Dava para bloquear um conjunto de categorias e sentir que o trabalho estava feito.

Esse cenário foi embora.

Segundo o relatório anual da DNSFilter de 2024, a CISA estima que 90% de todos os ataques cibernéticos começam com phishing, e boa parte desses ataques usa domínios criados especificamente para aquela campanha. Domínios novos, limpos, sem histórico de reputação negativa. Nenhuma lista estática consegue bloquear o que ainda não foi catalogado.

O dado que deve preocupar qualquer gestor: em média, um usuário encontra cinco consultas maliciosas por dia na navegação corporativa, o que representa cerca de 1.825 consultas maliciosas por usuário ao ano. Isso em empresas que já usam DNS filtering. Sem nenhum controle, esse número sobe ainda mais.

A pergunta que fica: se o usuário está sendo exposto a esse volume, o que uma solução baseada apenas em lista de sites bloqueados consegue fazer?

A diferença entre bloquear sites e filtrar navegação de verdade

Existe uma confusão comum no mercado. Muitas empresas chamam de "Web Filter" qualquer coisa que bloqueie acesso a alguns domínios. Isso é o equivalente a colocar um cadeado na porta da frente e deixar a janela aberta.

Um WebFilter moderno trabalha em camadas. A primeira e mais crítica delas é a camada DNS.

O DNS filtering funciona como um sistema de identificador de chamadas para a internet, capaz de bloquear ligações maliciosas antes que a conexão aconteça. Ele usa inteligência de ameaças e bases de categorização para identificar se um domínio solicitado é seguro ou arriscado, interceptando a ameaça no nível do domínio, que é o ponto mais inicial de interação do usuário com um site de ataque.

A diferença prática é enorme. Soluções baseadas em URL filtering estático verificam se o endereço está em uma lista. Soluções modernas de Web Filter categorizam o domínio em tempo real, analisam comportamento, reputação, padrões de registro e histórico de ameaças antes de permitir ou bloquear a conexão.

O URL filtering isolado tem escopo de proteção limitado. Ele bloqueia ou permite acesso a sites com base em categorização ou reputação, mas não consegue endereçar ataques modernos que exploram outras vulnerabilidades em aplicações web, interações de usuário ou protocolos inseguros, como phishing, drive-by downloads e malvertising.

Phishing, drive-by downloads e malvertising. Três das principais formas de comprometimento de endpoints corporativos hoje. Nenhuma delas bloqueada por uma lista de URLs.

Onde os ataques realmente chegam?

Extensão dos ataques cibernéticos

Aqui está o ponto que a maioria das políticas de navegação ignora completamente.

O funcionário não precisa acessar um site obviamente suspeito para ser comprometido. Ele pode estar acessando um portal de notícias legítimo que serve anúncios comprometidos (malvertising). Pode estar clicando em um link enviado por e-mail que aponta para um domínio registrado ontem com aparência de serviço bancário. 

Pode estar fazendo uma pesquisa no Google e clicar no segundo resultado, que é uma página de phishing construída para aquela campanha específica.

O typosquatting acontece quando atacantes registram domínios quase idênticos a marcas reais, apostando que o usuário vai digitar errado o endereço. Um erro de digitação pode levar a um site falso projetado para roubar credenciais ou dados de pagamento. Bons Web Filters mantêm listas atualizadas desses domínios e bloqueiam o acesso em tempo real.

Mas vai além do typosquatting. 

Botnets são redes de computadores comprometidos controlados remotamente por atacantes. Se o dispositivo do funcionário for infectado, ele se torna parte dessa rede, efetivamente um computador "zumbi" que segue os comandos do atacante. O ponto de entrada muitas vezes é um domínio que passou despercebido por filtros desatualizados.

A CISA documenta extensamente que as campanhas de ransomware mais destrutivas começam exatamente assim: um domínio novo, uma conexão feita antes que qualquer lista de bloqueio fosse atualizada.

Produtividade vs. segurança: um conflito falso

Existe uma resistência comum dentro das empresas quando o assunto é Web Filter. 

Os times operacionais têm medo de que bloquear demais vai atrapalhar o trabalho. Os gestores de TI têm medo de receber chamados de usuários que não conseguem acessar o que precisam. Resultado: a política fica frouxa, e a proteção vai junto.

Esse conflito entre produtividade e segurança é real quando a solução é mal configurada. Deixa de existir quando o Web Filter tem granularidade adequada.

Um Web Filter moderno permite configurar políticas que bloqueiam redes sociais durante horário de trabalho ou domínios reconhecidamente maliciosos, com controles por grupo de usuário e exceções por departamento. O time de marketing pode precisar acessar o Facebook. O time financeiro não precisa. O gestor de TI pode criar políticas diferentes para cada perfil sem liberar tudo ou bloquear tudo.

Essa granularidade resolve o problema prático. Mas resolve também o problema político interno. Quando o TI consegue mostrar que a política foi construída com critério, ajustada por função e documentada, a resistência dos times de negócio diminui bastante.

Soluções modernas de Web Filter oferecem relatórios com capacidade de drill-down mostrando aplicações, sessões e logs de eventos, além de políticas de administração flexíveis com controles de acesso baseados em equipe. Isso significa visibilidade real do que está acontecendo na rede, sem precisar de um analista dedicado para interpretar os dados.

O problema das PMEs sem time robusto de TI

ameaças cibernéticas contra PMEs

Aqui está onde a conversa fica mais concreta para boa parte das empresas brasileiras.

Uma PME com 50 funcionários não tem um SOC, não tem analista de ameaças. Tem um gestor de TI que às vezes é o único profissional de tecnologia da empresa, responsável por infraestrutura, suporte, compras e segurança ao mesmo tempo. 

Para esse cenário, uma solução que exige calibração constante, gestão de listas manuais e análise frequente de logs é inviável na prática.

As melhores soluções de Web Filter para MSPs e organizações com recursos limitados são aquelas que funcionam no modelo "configure e esqueça", onde a inteligência artificial faz o trabalho pesado e reduz o número de falsos positivos que o suporte de TI precisa gerenciar.

Isso muda completamente a equação. O gestor de TI não precisa mais dedicar horas por semana atualizando listas negras ou investigando cada alerta. A solução trabalha de forma autônoma, bloqueia ameaças novas em tempo real, e gera relatórios legíveis que podem ser apresentados para a diretoria.

O DNS filtering escala bem porque opera na camada DNS e pode ser implantado em equipes distribuídas ou remotas com hardware mínimo. Para uma PME com funcionários em home office ou em múltiplos pontos, isso significa proteção uniforme sem precisar de infraestrutura adicional em cada localidade.

O que uma solução simples e leve faz que a lista de bloqueios não faz

Segundo dados da DNSFilter, de cada 5.000 consultas que um usuário faz ao navegar durante o dia, 29 têm probabilidade de ser maliciosas. Isso demonstra a necessidade de medidas de segurança proativas que vão além do simples bloqueio de categorias.

29 consultas maliciosas por dia por usuário. Em uma empresa de 50 funcionários, isso é mais de 1.400 tentativas de conexão com domínios potencialmente perigosos por dia. Quantas passam por uma solução que só verifica se o site está em uma lista desatualizada?

Bloquear o Facebook foi o primeiro passo de uma geração anterior de Web Filter. O problema é que muitas empresas pararam nesse passo e chamaram o trabalho de feito.

As ameaças não pararam e a proteção precisa acompanhar o mesmo ritmo.

Edge DNS: inteligência que age antes do clique

A lista de bloqueios reage, o Edge DNS antecipa.

Ele funciona como uma camada de inteligência automatizada que age antes do clique, antes da conexão, antes do dano. Enquanto soluções baseadas em lista verificam se o site já foi catalogado como perigoso, o Edge DNS avalia o domínio em tempo real, antes de qualquer conexão ser estabelecida.

O cadeado verde no navegador virou um argumento falso de segurança. Domínios de phishing modernos usam HTTPS como qualquer site legítimo. O Edge DNS vê o cadeado e pergunta: para onde exatamente você está indo?

Essa camada adicional de inteligência é o que faz diferença para quem não tem um time robusto de segurança. Ela trabalha de forma autônoma, sem exigir gestão constante de listas ou análise manual de alertas. Para uma PME ou MSP com recursos limitados, é proteção real sem complexidade operacional.

Eleve a segurança na navegação e proteja a superfície digital da sua empresa com o Edge DNS:

Banner DNS.jpg

Read next