🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A expansão dos segredos não está a abrandar: em 2025, acelerou mais rapidamente do que a maioria das equipas de segurança previa. O relatório State of Secrets Sprawl 2026 do GitGuardian analisou bilhões de commits no GitHub público e descobriu 29 milhões de novos segredos codificados somente em 2025, um aumento de 34% ano após ano e o maior salto anual já registrado.
As conclusões deste ano revelam três tendências principais: a IA remodelou fundamentalmente como e onde as credenciais vazam, os sistemas internos estão muito mais expostos do que a maioria das organizações imagina e a remediação continua a ser o calcanhar de Aquiles da indústria.
Aqui estão nove conclusões estratégicas importantes.
1. Os segredos estão crescendo mais rápido que a população de desenvolvedores
Desde 2021, os segredos vazados cresceram 152%, enquanto a base pública de desenvolvedores do GitHub cresceu 98%. Mais desenvolvedores e mais geração de código assistida por IA significam mais credenciais em circulação, e a detecção por si só não consegue acompanhar o ritmo.
2. Os serviços de IA geraram 81% mais vazamentos ano após ano
O GitGuardian detectou 1.275.105 segredos vazados vinculados a serviços de IA em 2025, um aumento de 81% em relação a 2024. Oito das dez categorias de segredos vazados de crescimento mais rápido estavam relacionadas à IA. Não se trata apenas de chaves OpenAI ou Antrópicas. A verdadeira explosão está acontecendo na infraestrutura LLM: APIs de recuperação como Brave Search (+1.255%), ferramentas de orquestração como Firecrawl (+796%) e backends gerenciados como Supabase (+992%). Cada nova integração de IA introduz outra identidade de máquina e cada uma expande a superfície de ataque. A implantação segura da IA requer uma estratégia adequada de segurança de segredos.
3. Repositórios internos têm 6x mais probabilidade de vazar do que os públicos
Embora o GitHub público receba a atenção, os repositórios internos são onde residem as credenciais de maior valor. A pesquisa do GitGuardian descobriu que 32,2% dos repositórios internos contêm pelo menos um segredo codificado, em comparação com apenas 5,6% dos repositórios públicos. Estas não são chaves de teste. Eles são tokens CI/CD, credenciais de acesso à nuvem e senhas de banco de dados, os ativos exatos que os invasores visam quando ganham uma posição segura. A segurança através da obscuridade falhou. Trate os repositórios internos como fontes de vazamento de primeira classe.
4. 28% dos vazamentos acontecem inteiramente fora do código
Os segredos não residem apenas em repositórios. O GitGuardian descobriu que 28% dos incidentes em 2025 tiveram origem inteiramente fora do código-fonte, no Slack, Jira, Confluence e ferramentas de colaboração semelhantes. Estas fugas são mais perigosas: 56,7% dos segredos encontrados apenas em ferramentas de colaboração foram classificados como críticos, em comparação com 43,7% para incidentes apenas de código. As equipes compartilham credenciais durante a resposta a incidentes, solução de problemas e integração. Se você estiver apenas escaneando código, estará perdendo um quarto de sua exposição. E o vazamento de credenciais em ferramentas de colaboração costuma ser mais crítico e grave.
5. Os registros auto-hospedados do GitLab e do Docker expõem segredos de 3 a 4 vezes mais que o GitHub público
O GitGuardian descobriu milhares de instâncias GitLab auto-hospedadas e registros Docker expostos involuntariamente em 2025. A verificação desses sistemas revelou 80.000 credenciais, com 10.000 ainda válidas. Os segredos nas imagens do Docker eram particularmente preocupantes: 18% das imagens digitalizadas do Docker continham segredos, e 15% delas eram válidas, em comparação com 12% dos repositórios do GitLab com uma taxa de validade de 12%. Os segredos do Docker também são mais adjacentes à produção. O perímetro entre o privado e o público é poroso.
6. 64% dos segredos vazados em 2022 permanecem válidos hoje
Detecção não é remediação. O GitGuardian testou novamente os segredos confirmados como válidos em 2022 e descobriu que 64% ainda podem ser explorados quatro anos depois. Este não é um erro de arredondamento. É a prova de que a rotação e a revogação não são rotina, propriedade ou automação na maioria das organizações. Credenciais incorporadas em sistemas de construção, variáveis de CI, imagens de contêiner e integrações de fornecedores são difíceis de substituir sem interromper a produção. Para muitas equipes, a escolha mais segura no curto prazo é não fazer nada, deixando aos invasores caminhos de acesso duráveis.
7. Os endpoints do desenvolvedor são a nova camada de agregação de credenciais
O ataque à cadeia de suprimentos Shai-Hulud 2 deu aos pesquisadores uma rara visibilidade sobre como realmente são os segredos nas máquinas de desenvolvedores comprometidas. Em 6.943 sistemas, o GitGuardian identificou 294.842 ocorrências secretas correspondentes a 33.185 segredos únicos. Em média, cada segredo ativo apareceu em oito locais diferentes na mesma máquina, espalhados por arquivos .env, histórico de shell, configurações de IDE, tokens em cache e artefatos de construção. Mais impressionante: 59% das máquinas comprometidas eram executores de CI/CD, e não laptops pessoais. Quando os segredos começam a se espalhar pela infraestrutura de construção, eles se tornam um problema de exposição organizacional, e não apenas uma questão de higiene individual.
Mais recentemente, o ataque à cadeia de fornecimento LiteLLM demonstrou o mesmo padrão, com pacotes comprometidos coletando chaves SSH, credenciais de nuvem e tokens de API de desenvolvedores.
As conclusões deste ano revelam três tendências principais: a IA remodelou fundamentalmente como e onde as credenciais vazam, os sistemas internos estão muito mais expostos do que a maioria das organizações imagina e a remediação continua a ser o calcanhar de Aquiles da indústria.
Aqui estão nove conclusões estratégicas importantes.
1. Os segredos estão crescendo mais rápido que a população de desenvolvedores
Desde 2021, os segredos vazados cresceram 152%, enquanto a base pública de desenvolvedores do GitHub cresceu 98%. Mais desenvolvedores e mais geração de código assistida por IA significam mais credenciais em circulação, e a detecção por si só não consegue acompanhar o ritmo.
2. Os serviços de IA geraram 81% mais vazamentos ano após ano
O GitGuardian detectou 1.275.105 segredos vazados vinculados a serviços de IA em 2025, um aumento de 81% em relação a 2024. Oito das dez categorias de segredos vazados de crescimento mais rápido estavam relacionadas à IA. Não se trata apenas de chaves OpenAI ou Antrópicas. A verdadeira explosão está acontecendo na infraestrutura LLM: APIs de recuperação como Brave Search (+1.255%), ferramentas de orquestração como Firecrawl (+796%) e backends gerenciados como Supabase (+992%). Cada nova integração de IA introduz outra identidade de máquina e cada uma expande a superfície de ataque. A implantação segura da IA requer uma estratégia adequada de segurança de segredos.
3. Repositórios internos têm 6x mais probabilidade de vazar do que os públicos
Embora o GitHub público receba a atenção, os repositórios internos são onde residem as credenciais de maior valor. A pesquisa do GitGuardian descobriu que 32,2% dos repositórios internos contêm pelo menos um segredo codificado, em comparação com apenas 5,6% dos repositórios públicos. Estas não são chaves de teste. Eles são tokens CI/CD, credenciais de acesso à nuvem e senhas de banco de dados, os ativos exatos que os invasores visam quando ganham uma posição segura. A segurança através da obscuridade falhou. Trate os repositórios internos como fontes de vazamento de primeira classe.
4. 28% dos vazamentos acontecem inteiramente fora do código
Os segredos não residem apenas em repositórios. O GitGuardian descobriu que 28% dos incidentes em 2025 tiveram origem inteiramente fora do código-fonte, no Slack, Jira, Confluence e ferramentas de colaboração semelhantes. Estas fugas são mais perigosas: 56,7% dos segredos encontrados apenas em ferramentas de colaboração foram classificados como críticos, em comparação com 43,7% para incidentes apenas de código. As equipes compartilham credenciais durante a resposta a incidentes, solução de problemas e integração. Se você estiver apenas escaneando código, estará perdendo um quarto de sua exposição. E o vazamento de credenciais em ferramentas de colaboração costuma ser mais crítico e grave.
5. Os registros auto-hospedados do GitLab e do Docker expõem segredos de 3 a 4 vezes mais que o GitHub público
O GitGuardian descobriu milhares de instâncias GitLab auto-hospedadas e registros Docker expostos involuntariamente em 2025. A verificação desses sistemas revelou 80.000 credenciais, com 10.000 ainda válidas. Os segredos nas imagens do Docker eram particularmente preocupantes: 18% das imagens digitalizadas do Docker continham segredos, e 15% delas eram válidas, em comparação com 12% dos repositórios do GitLab com uma taxa de validade de 12%. Os segredos do Docker também são mais adjacentes à produção. O perímetro entre o privado e o público é poroso.
6. 64% dos segredos vazados em 2022 permanecem válidos hoje
Detecção não é remediação. O GitGuardian testou novamente os segredos confirmados como válidos em 2022 e descobriu que 64% ainda podem ser explorados quatro anos depois. Este não é um erro de arredondamento. É a prova de que a rotação e a revogação não são rotina, propriedade ou automação na maioria das organizações. Credenciais incorporadas em sistemas de construção, variáveis de CI, imagens de contêiner e integrações de fornecedores são difíceis de substituir sem interromper a produção. Para muitas equipes, a escolha mais segura no curto prazo é não fazer nada, deixando aos invasores caminhos de acesso duráveis.
7. Os endpoints do desenvolvedor são a nova camada de agregação de credenciais
O ataque à cadeia de suprimentos Shai-Hulud 2 deu aos pesquisadores uma rara visibilidade sobre como realmente são os segredos nas máquinas de desenvolvedores comprometidas. Em 6.943 sistemas, o GitGuardian identificou 294.842 ocorrências secretas correspondentes a 33.185 segredos únicos. Em média, cada segredo ativo apareceu em oito locais diferentes na mesma máquina, espalhados por arquivos .env, histórico de shell, configurações de IDE, tokens em cache e artefatos de construção. Mais impressionante: 59% das máquinas comprometidas eram executores de CI/CD, e não laptops pessoais. Quando os segredos começam a se espalhar pela infraestrutura de construção, eles se tornam um problema de exposição organizacional, e não apenas uma questão de higiene individual.
Mais recentemente, o ataque à cadeia de fornecimento LiteLLM demonstrou o mesmo padrão, com pacotes comprometidos coletando chaves SSH, credenciais de nuvem e tokens de API de desenvolvedores.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #a #expansão #do #estado #dos #segredos #em #2026: #nove #conclusões #para #cisos
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário