🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Em uma análise abrangente realizada no final de 2025, os pesquisadores do Flare descobriram mais de 10.000 imagens de contêiner do Docker Hub vazando segredos (incluindo chaves de API de produção, tokens de nuvem, credenciais de CI/CD e até mesmo tokens de acesso de modelo de IA), todos enviados para repositórios públicos, muitas vezes involuntariamente pelos desenvolvedores.
Identidades não humanas (NHIs): tokens, chaves de API, contas de serviço e identidades de carga de trabalho são as credenciais máquina a máquina que impulsionam o desenvolvimento de software moderno e a infraestrutura em nuvem.
Ao contrário dos usuários humanos que autenticam com senhas e MFA, essas identidades autenticam aplicativos, criam pipelines e serviços automatizados continuamente, muitas vezes com amplos privilégios e vida útil indefinida.
Quando as pessoas lêem sobre descobertas como esta, a reação instintiva é muitas vezes: “Eles aprenderão da maneira mais difícil” ou “Devem ser pequenas empresas ou desenvolvedores inexperientes – não empresas sérias ou empresas da Fortune 500”.
Mas a realidade é muito mais complexa e preocupante do que uma manchete superficial sugere. Essas exposições não são casos extremos, mas falhas estruturais de como o software moderno é construído e operado.
Para entender por quê, dê uma olhada nesses pesadelos do mundo real dos últimos anos, envolvendo a exposição de identidades não humanas.
A violação do floco de neve: 165 organizações comprometidas por meio de credenciais vazadas
Um dos casos mais proeminentes que atraiu a atenção da mídia foi o incidente do Floco de Neve em 2024. Não foi impulsionado por uma exploração de software, mas pelo abuso silencioso de credenciais de longa duração que vazaram para o ecossistema criminoso durante anos.
O cluster de agentes de ameaças UNC5537 foi autenticado em aproximadamente 165 ambientes de clientes Snowflake usando credenciais expostas coletadas de despejos históricos de malware de infostealer e mercados de crimes cibernéticos.
Essas credenciais (contas semelhantes a API, usuários de automação e identidades de acesso a dados) muitas vezes não possuíam autenticação multifatorial e foram projetadas para persistir indefinidamente. Os dados acessados incluíam informações corporativas e de clientes altamente confidenciais pertencentes a organizações como AT&T, Ticketmaster, Santander e outras, que posteriormente foram anunciadas para venda ou utilizadas em campanhas de extorsão.
Monitore identidades não humanas expostas e chaves de API
Um token vazado pode expor toda a sua infraestrutura por anos.
O Flare verifica repositórios de código público em busca de identidades não humanas expostas – chaves de API, credenciais de nuvem, contas de serviço – e alerta você antes que invasores as encontrem e explorem.
Procure segredos vazados
Exposição de um ano da Home Depot: quando um único token GitHub dura mais que seu criador
No final de 2025, observou-se que os sistemas internos da Home Depot permaneceram acessíveis por mais de um ano devido a um único token de acesso GitHub vazado pertencente a um funcionário, que havia sido publicado inadvertidamente no início de 2024 e exposto em uma plataforma pública.
A telemetria de varredura automatizada mostrou que esse token concedia amplos direitos, incluindo acesso de leitura e gravação a centenas de repositórios privados de código-fonte, bem como entrada em infraestrutura de nuvem conectada, sistemas de atendimento de pedidos, plataformas de gerenciamento de inventário e pipelines de desenvolvedores.
Tratar efetivamente o token como uma identidade não humana válida, capaz de ser autenticada sem desafio. Apesar das múltiplas tentativas de um pesquisador de segurança externo para alertar a equipe de segurança da Home Depot, o token permaneceu ativo e acessível ao público por meses, só sendo revogado depois que o envolvimento da mídia de terceiros forçou uma ação.
A exposição prolongada sublinha uma lacuna sistémica na governação de credenciais e na deteção automatizada de segredos: identidades de máquinas de longa duração sem rotação, expiração ou monitorização proativa permitiram que um token de acesso estático funcionasse como um vetor de autenticação persistente em sistemas internos críticos.
Este incidente não envolveu uma vulnerabilidade de software na própria plataforma, mas sim a validade contínua de um token de identidade vazado, ilustrando como credenciais não-humanas não gerenciadas podem inadvertidamente abrir superfícies de ataque significativas em ambientes empresariais maduros.
Violação do Red Hat GitLab: repositórios de consultoria se tornam armazenamentos de credenciais não intencionais
Em outubro de 2025, uma instância do Red Hat GitLab usada por sua organização de consultoria foi comprometida pelo grupo que se autodenomina “Crimson Collective”, resultando na exfiltração de dezenas de milhares de repositórios privados e centenas de Relatórios de Engajamento de Clientes (CERs).
Esses artefatos continham diagramas de arquitetura, configurações de implantação e credenciais incorporadas de forma crucial, como tokens, URIs de banco de dados e chaves de serviço que fluíram para o repositório ao longo do tempo como parte de compromissos de consultoria.
Ao misturar dados contextuais com segredos estáticos dentro do GitLab, o que deveria ser um armazenamento de código neutro tornou-se efetivamente um armazenamento não intencional.
Identidades não humanas (NHIs): tokens, chaves de API, contas de serviço e identidades de carga de trabalho são as credenciais máquina a máquina que impulsionam o desenvolvimento de software moderno e a infraestrutura em nuvem.
Ao contrário dos usuários humanos que autenticam com senhas e MFA, essas identidades autenticam aplicativos, criam pipelines e serviços automatizados continuamente, muitas vezes com amplos privilégios e vida útil indefinida.
Quando as pessoas lêem sobre descobertas como esta, a reação instintiva é muitas vezes: “Eles aprenderão da maneira mais difícil” ou “Devem ser pequenas empresas ou desenvolvedores inexperientes – não empresas sérias ou empresas da Fortune 500”.
Mas a realidade é muito mais complexa e preocupante do que uma manchete superficial sugere. Essas exposições não são casos extremos, mas falhas estruturais de como o software moderno é construído e operado.
Para entender por quê, dê uma olhada nesses pesadelos do mundo real dos últimos anos, envolvendo a exposição de identidades não humanas.
A violação do floco de neve: 165 organizações comprometidas por meio de credenciais vazadas
Um dos casos mais proeminentes que atraiu a atenção da mídia foi o incidente do Floco de Neve em 2024. Não foi impulsionado por uma exploração de software, mas pelo abuso silencioso de credenciais de longa duração que vazaram para o ecossistema criminoso durante anos.
O cluster de agentes de ameaças UNC5537 foi autenticado em aproximadamente 165 ambientes de clientes Snowflake usando credenciais expostas coletadas de despejos históricos de malware de infostealer e mercados de crimes cibernéticos.
Essas credenciais (contas semelhantes a API, usuários de automação e identidades de acesso a dados) muitas vezes não possuíam autenticação multifatorial e foram projetadas para persistir indefinidamente. Os dados acessados incluíam informações corporativas e de clientes altamente confidenciais pertencentes a organizações como AT&T, Ticketmaster, Santander e outras, que posteriormente foram anunciadas para venda ou utilizadas em campanhas de extorsão.
Monitore identidades não humanas expostas e chaves de API
Um token vazado pode expor toda a sua infraestrutura por anos.
O Flare verifica repositórios de código público em busca de identidades não humanas expostas – chaves de API, credenciais de nuvem, contas de serviço – e alerta você antes que invasores as encontrem e explorem.
Procure segredos vazados
Exposição de um ano da Home Depot: quando um único token GitHub dura mais que seu criador
No final de 2025, observou-se que os sistemas internos da Home Depot permaneceram acessíveis por mais de um ano devido a um único token de acesso GitHub vazado pertencente a um funcionário, que havia sido publicado inadvertidamente no início de 2024 e exposto em uma plataforma pública.
A telemetria de varredura automatizada mostrou que esse token concedia amplos direitos, incluindo acesso de leitura e gravação a centenas de repositórios privados de código-fonte, bem como entrada em infraestrutura de nuvem conectada, sistemas de atendimento de pedidos, plataformas de gerenciamento de inventário e pipelines de desenvolvedores.
Tratar efetivamente o token como uma identidade não humana válida, capaz de ser autenticada sem desafio. Apesar das múltiplas tentativas de um pesquisador de segurança externo para alertar a equipe de segurança da Home Depot, o token permaneceu ativo e acessível ao público por meses, só sendo revogado depois que o envolvimento da mídia de terceiros forçou uma ação.
A exposição prolongada sublinha uma lacuna sistémica na governação de credenciais e na deteção automatizada de segredos: identidades de máquinas de longa duração sem rotação, expiração ou monitorização proativa permitiram que um token de acesso estático funcionasse como um vetor de autenticação persistente em sistemas internos críticos.
Este incidente não envolveu uma vulnerabilidade de software na própria plataforma, mas sim a validade contínua de um token de identidade vazado, ilustrando como credenciais não-humanas não gerenciadas podem inadvertidamente abrir superfícies de ataque significativas em ambientes empresariais maduros.
Violação do Red Hat GitLab: repositórios de consultoria se tornam armazenamentos de credenciais não intencionais
Em outubro de 2025, uma instância do Red Hat GitLab usada por sua organização de consultoria foi comprometida pelo grupo que se autodenomina “Crimson Collective”, resultando na exfiltração de dezenas de milhares de repositórios privados e centenas de Relatórios de Engajamento de Clientes (CERs).
Esses artefatos continham diagramas de arquitetura, configurações de implantação e credenciais incorporadas de forma crucial, como tokens, URIs de banco de dados e chaves de serviço que fluíram para o repositório ao longo do tempo como parte de compromissos de consultoria.
Ao misturar dados contextuais com segredos estáticos dentro do GitLab, o que deveria ser um armazenamento de código neutro tornou-se efetivamente um armazenamento não intencional.
#samirnews #samir #news #boletimtec #a #espada #de #dois #gumes #das #identidades #nãohumanas
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário