🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A maioria das organizações fica nervosa com a adoção de ferramentas de IA não aprovadas pelos funcionários. O uso de Shadow AI na forma de LLMs, onde os usuários carregam dados confidenciais para ChatGPT, Claude ou uma dúzia de outros chatbots, é uma preocupação legítima. Mas não é o maior.

Quando um funcionário conecta um aplicativo de IA ao Google Workspace, Microsoft 365, Salesforce ou qualquer outra plataforma principal, ele cria uma ponte programática persistente entre seu ambiente e terceiros.

Essa ponte não desaparece quando o funcionário para de usar o aplicativo. E se esse terceiro for comprometido, a ponte se tornará um caminho direto para seus sistemas.

Acabamos de ver esse cenário acontecer com a violação do Vercel. O aplicativo de IA da Context.ai foi testado por um funcionário da Vercel, que concedeu acesso (via OAuth) à sua conta do Google Workspace. Quando o Context.ai foi violado, Vercel foi pego nas consequências.

A disputa de IA é um multiplicador de força para Shadow SaaS

Shadow IT não é um problema novo. A maioria das organizações opera fortemente (ou exclusivamente) em SaaS, acessado no navegador, com centenas de aplicativos por empresa. Aplicativos não gerenciados e autoadotados têm sido uma pedra no sapato das equipes de segurança há algum tempo. Mas a disputa da IA ​​é um multiplicador de força.

Existem diferentes tipos de shadow IT que você deve conhecer no contexto de aplicativos de IA:

Aplicativos shadow: aplicativos nos quais os funcionários se inscreveram e estão usando para fins comerciais sem aprovação comercial. Isso inclui aplicativos registrados com uma conta corporativa ou pessoal.



Inquilinos paralelos: aplicativos que os funcionários acessam com contas pessoais, essencialmente criando inquilinos paralelos fora do controle da sua organização, mesmo que você tenha aprovado o próprio aplicativo.



Extensões Shadow: muitos aplicativos de IA vêm com uma extensão equivalente, junto com inúmeras extensões de terceiros que não são confiáveis ​​ou são totalmente maliciosas. As extensões do navegador adicionam outro ângulo à equação, apresentando visibilidade além do aplicativo na atividade do navegador. 



Integrações shadow: conexões OAuth entre aplicativos que não são conhecidos ou aprovados. Mesmo que um aplicativo em si seja aprovado, conectá-lo diretamente aos seus aplicativos corporativos principais — com todos os dados confidenciais e funcionalidades nele contidos — também não é necessariamente aprovado.

No caso Vercel, estamos falando especificamente sobre integrações shadow. Mas tudo isso representa um risco importante para a sua organização. 

A violação do Vercel: um exemplo clássico de concessões OAuth que deram errado

A violação da Vercel ilustra claramente o impacto das integrações shadow AI. 

Um funcionário da Vercel conectou um aplicativo de IA – especificamente um produto obsoleto “AI Office Suite” de nível consumidor da Context.ai – em seu locatário do Google Workspace. Vercel nem era cliente registrado da Context.ai.

Provavelmente foi um teste de autoatendimento que foi integrado, pouco usado e esquecido, adicionando um nó invisível à superfície de ataque da organização.

Ao adotar o aplicativo Context.ai, o funcionário da Vercel adicionou funcionários e sistemas de terceiros como dependência de segurança. 

Quando o Context.ai foi posteriormente comprometido (supostamente o resultado de uma infecção por infostealer de um funcionário em busca de cheats do Roblox – sim, é verdade), o invasor conseguiu aproveitar os tokens OAuth armazenados no ambiente do Context.ai para se transformar em contas de clientes downstream.

Isso incluía o Google Workspace do funcionário da Vercel, que era uma conta bem autorizada com acesso a painéis internos, registros de funcionários, chaves de API, tokens NPM e tokens GitHub.

Vercel não é uma exceção: os invasores estão visando o OAuth em grande escala

A interconectividade generalizada do OAuth não é apenas um problema de aplicativo de IA. Os invasores já exploram isso há algum tempo e a cadência está acelerando:

Em 2025, Scattered Lapsus$ Hunters lançaram ataques à cadeia de suprimentos baseados em OAuth contra locatários do Salesforce e do Google Workspace após violar o Salesloft (especificamente a plataforma Salesloft Drift) e o Gainsight. Mais de 1.000 organizações foram afetadas — incluindo Google, Cloudflare, Rubrik, Elastic, Proofpoint, JFrog, Zscaler, Tenable, Palo Alto Networks, CyberArk, BeyondTrust, Qualys e muitas outras — com mais de 1,5 bilhão de registros roubados.



Os clientes da Snowflake foram afetados após uma violação na empresa de detecção de anomalias de dados Anodot, onde o invasor tentou aproveitar tokens de autenticação roubados para acessar dados do Salesforce, sendo a Rockstar Games uma vítima de alto perfil.

Os invasores não estão apenas abusando das conexões OAuth existentes como parte de ataques à cadeia de suprimentos – eles estão usando o phishing focado no OAuth como porta de entrada para os ambientes das vítimas. A campanha do Salesforce do ano passado começou com phishing de código de dispositivo, onde os invasores enganaram as vítimas para que registrassem um aplicativo controlado pelo invasor em seu locatário do Salesforce, concedendo acesso total à API para exfiltração de dados em massa.

C
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #aprendendo #com #a #violação #do #vercel: #shadow #ai #e #expansão #do #oauth
🔔 Siga-nos para não perder nenhuma atualização!

Post a Comment