Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Cibersegurança
  4. 99% das identidades na nuvem são excessivamente permissivas, abrindo portas para invasores
ameaças
identidades na nuvem
métodos de ataque
pesquisa

99% das identidades na nuvem são excessivamente permissivas, abrindo portas para invasores

Publicado:
20/04/2022 às 15:15
Leitura
6 minutos
nuvem segurança
Adobe Stock

Quase todos os usuários, funções, serviços e recursos da nuvem concedem permissões excessivas, deixando as organizações vulneráveis à expansão de ataques em caso de comprometimento, revelou um novo relatório da Unit 42 de Palo Alto. A pesquisa do fornecedor de segurança descobriu que o gerenciamento de identidade e acesso (IAM) mal configurado está abrindo as portas para agentes mal-intencionados que visam a infraestrutura de nuvem e credenciais em ataques.

As descobertas indicam que, quando se trata de IAM na nuvem, as organizações estão lutando para implementar uma boa governança. O relatório também identifica cinco grupos de ataque que foram detectados visando ambientes de nuvem e revela seus métodos de ataque.

99% das identificações na nuvem são muito permissivas

Em ‘Identity and Access Management: The First Line of Defense’, os pesquisadores da Unit 42 analisaram mais de 680.000 identidades em 18.000 contas de nuvem e mais de 200 organizações diferentes para entender suas configurações e padrões de uso. Ele revelou que 99% dos usuários, funções, serviços e recursos da nuvem concederam “permissões excessivas” que não foram utilizadas por 60 dias. Os adversários que comprometem essas identidades podem aproveitar essas permissões para se mover lateralmente ou verticalmente e expandir o raio de ataque, segundo o relatório.

Os dados da Unit 42 mostraram que havia duas vezes mais permissões não utilizadas ou excessivas nas Políticas de Segurança de Conteúdo (CSPs) integradas em comparação com as políticas criadas pelo cliente. “A remoção dessas permissões pode reduzir significativamente o risco que cada recurso de nuvem expõe e minimizar a superfície de ataque de todo o ambiente de nuvem”. No entanto, a segurança na nuvem está sendo prejudicada pelo IAM mal implementado e pelo gerenciamento de credenciais, afirmou o relatório.

A Unit 42 disse que as configurações incorretas estão por trás de 65% dos incidentes de segurança na nuvem detectados, enquanto 53% das contas na nuvem analisadas permitiram o uso fraco de senhas e 44% permitiram a reutilização de senhas, segundo o relatório. Além disso, quase dois terços (62%) das organizações tiveram recursos de nuvem expostos publicamente. “As configurações incorretas na identidade do usuário, função ou políticas de grupo em uma plataforma de nuvem podem aumentar significativamente o cenário de ameaças da arquitetura de nuvem de uma organização”, e esses são vetores que os adversários procuram constantemente explorar, disse a Unit 42. “Todos os agentes de ameaças de nuvem que identificamos tentaram coletar credenciais de nuvem ao comprometer um servidor, contêiner ou laptop. Uma credencial vazada com permissões excessivas pode dar aos invasores uma chave para o reino”.

Unit 42 identifica cinco grupos de ataques direcionados à infraestrutura em nuvem

A Unit 42 detectou e identificou cinco agentes de ameaças utilizando técnicas exclusivas de escalonamento e coletando credenciais para direcionar diretamente as plataformas de serviço em nuvem. Destes, três realizaram operações específicas de contêiner, incluindo descoberta de permissão e descoberta de recursos de contêiner, dois realizaram operações de escape de contêiner e todos os cinco coletaram credenciais de plataforma de contêiner ou serviço de nuvem como parte de seus procedimentos operacionais. São eles:

– TeamTNT: Considerado o ator de ameaças na nuvem mais sofisticado em termos de técnicas de enumeração de identidade na nuvem, as operações deste grupo incluem movimentação lateral dentro de clusters Kubernetes, estabelecimento de botnets de IRC e o sequestro de recursos de carga de trabalho de nuvem comprometidos para minerar a criptomoeda Monero.
– WatchDog: Embora tecnicamente adepto, este grupo está disposto a sacrificar a habilidade para facilitar o acesso, disse a Unit 42. Ele usa scripts Go personalizados, bem como scripts de cryptojacking reaproveitados de outros grupos (incluindo TeamTNT) e são um grupo de ameaças oportunistas que tem como alvo instâncias e aplicativos de nuvem expostos.
– Kinsing: Outro agente de ameaças na nuvem oportunista com grande potencial para coleta de credenciais na nuvem, esse grupo tem como alvo APIs expostas do Docker Daemon usando processos maliciosos baseados em GoLang executados em contêineres Ubuntu e começou a expandir suas operações fora dos contêineres Docker, visando especificamente arquivos de credenciais de contêiner e nuvem contidos em cargas de trabalho de nuvem comprometidas.
– Rocke: Um grupo “velho” que está aprimorando as técnicas de enumeração de endpoints em nuvem, Rocke é especializado em operações de ransomware e cryptojacking em ambientes de nuvem e é conhecido por usar o poder de computação de sistemas baseados em Linux comprometidos, normalmente hospedados em infraestrutura de nuvem.
– 8220: Primo de Rocke, este grupo está adotando contêineres em seu conjunto de metas. As ferramentas comumente empregadas durante suas operações são PwnRig ou DBUsed, que são variantes personalizadas do software de mineração XMRig Monero. Acredita-se que o grupo tenha se originado de um fork do GitHub do software do grupo Rocke.

IAM configura incorretamente um ponto de entrada comum

A Unit 42 aconselhou as organizações a abordar as vulnerabilidades do IAM para proteger suas infraestruturas de nuvem. “O IAM configurado corretamente pode bloquear o acesso não intencional, fornecer visibilidade das atividades na nuvem e reduzir o impacto quando ocorrem incidentes de segurança”, afirmou. “No entanto, manter o IAM no estado mais seguro é um desafio devido à sua natureza dinâmica e complexidade. Historicamente, as configurações incorretas do IAM têm sido o ponto de entrada e o pivô que os cibercriminosos exploram com mais frequência”.

Para ajudar na defesa de ambientes de nuvem contra agentes de ameaças, a Unit 42 disse que as organizações devem implementar plataformas de proteção de aplicativos nativas da nuvem (CNAPP), focar no fortalecimento das permissões do IAM e aumentar a automação da segurança.

Seta para cima
Mais lidas
Notícias

Nissan contará com tecnologia totalmente autônoma em 2020

8 anos atrás

1
Notícias

Via Varejo implementa chatbot com recursos do IBM Watson

9 anos atrás

2
Notícias

Como estruturar o marketing para aperfeiçoar o atendimento ao cliente

8 anos atrás

3
Notícias

PicPay simplifica compra no e-commerce

7 anos atrás

4
CIO

Billing em um mundo Multicloud: grande desafio para 2019

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
ameaças
identidades na nuvem
métodos de ataque
pesquisa

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados