Ramos da InformáticaSegurançaSegurança na Nuvem: Proteja Credenciais e Evite Ataques

Segurança na Nuvem: Proteja Credenciais e Evite Ataques

-

A Elastic, a empresa por trás do Elasticsearch, lança nesta terça-feira, 15, o Relatório Global de Ameaças da Elastic de 2022, que detalha a natureza evolutiva das ameaças de segurança cibernética, bem como a maior sofisticação dos ataques relacionados a endpoint e nuvem.

As tendências identificadas fornecem às organizações a inteligência operacional que precisam para fortalecer sua tecnologia de segurança e as estratégias necessárias para observar e proteger sistemas de negócios de missão crítica contra ameaças cibernéticas. Esse relatório é produzido pelo Elastic Security Labs, equipe de pesquisa de ameaças, análise de malware e engenharia de detecção da empresa, e compilado usando telemetria de implantações mundiais do Elastic Security de agosto de 2021 a agosto de 2022.

Algumas das principais tendências abordadas no relatório: 

Dica de Leitura: Se você está preocupado com a segurança de sua empresa, especialmente após saber que o erro humano representa um grande risco para a segurança na nuvem, é importante estar por dentro das últimas estratégias de segurança. Leia nosso artigo sobre Segurança em IA: 6 Estratégias para 2026 para descobrir como proteger seu negócio contra ameaças cibernéticas cada vez mais sofisticadas.

*Erro humano representa o maior risco para a segurança na nuvem, pois os usuários superestimam a segurança de suas implantações na nuvem

Cerca de 1 em cada 3 (33%) dos ataques na nuvem utilizam o acesso a credenciais, indicando que os usuários frequentemente superestimam a segurança de seus ambientes de nuvem e, consequentemente, não os configuram e protegem adequadamente. Além disso, os agentes maliciosos estão se concentrando cada vez mais em explorar os pontos onde a tecnologia e as pessoas se cruzam, especialmente quando se trata de acesso a credenciais. A Elastic Security Labs descobriu que isso responde por 1 de cada 3 (33%) alertas de nuvem em todos os provedores de serviços de nuvem.

Outras descobertas importantes sobre segurança na nuvem:

  1. Quase 57% da telemetria de segurança na nuvem veio da AWS, seguida por 22% do Google Cloud e 21% do Azure.
    1. AWS: mais de 74% dos alertas foram relacionados a acesso de credenciais, acesso inicial e táticas de persistência, com quase 57% das técnicas relacionadas à tentativa de roubo de token de acesso à aplicação, uma das formas mais comuns de roubo de credenciais na nuvem.
    2. Google Cloud: quase 54% dos alertas foram relacionados ao uso inadequado de contas de serviço, com 52% das técnicas utilizando manipulação de contas, e indicando que o comprometimento da conta de serviço continua alto quando as credenciais padrão da conta não são alteradas.
    3. Microsoft Azure: mais de 96% dos alertas foram relacionados a eventos de autenticação, com 57% das técnicas direcionadas a contas válidas na tentativa de recuperar tokens OAUTH2.
  2. 58% das tentativas iniciais de acesso usaram uma combinação de tentativas tradicionais de força bruta e password spraying de contas anteriormente comprometidas.

 

*Software comercial projetado para ajudar as equipes de segurança está sendo usado pelos agentes de ameaças para fugir dessas mesmas equipes

Embora o software comercial de simulação de adversário, como o CobaltStrike, seja útil para a defesa de ambientes de muitas equipes, ele também está sendo usado como uma ferramenta maliciosa para implantar malware em massa. O Elastic Security Labs descobriu que o CobaltStrike foi o binário ou carga malicioso mais disseminado para endpoints do Windows, representando quase 35% de todas as detecções, seguido pelo AgentTesla com 25% e pelo RedLineStealer com 10%.

Outras descobertas importantes sobre malware:

  1. Mais de 54% de todas as infecções globais por malware foram detectadas em endpoints do Windows, enquanto mais de 39% foram detectadas em endpoints do Linux.
  2. Quase 81% do malware observado globalmente é de trojans, seguido por criptomineradores com 11%.
  3. O MacKeeper classificou-se como a maior ameaça para MacOS em quase 48% de todas as detecções, com XCSSet na segunda posição com quase 17%.

 

*Ataques a endpoints estão se tornando mais diversificados nos esforços para contornar as defesas

Mais de 50 técnicas de infiltração de endpoint estão sendo utilizadas por agentes de ameaças, sugerindo que a segurança de endpoint está funcionando bem, pois sua sofisticação exige que os agentes de ameaças busquem continuamente métodos de ataque novos ou inovadores para serem bem-sucedidos.

Três táticas do MITRE ATT&CK representaram 66% de todas as técnicas de infiltração de endpoint:

  1. Uma combinação de 74% de todas as técnicas de evasão de defesa consistiu em mascaramento (44%) e execução de proxy binário do sistema (30%). Isso indica que, além de contornar a instrumentação de segurança, as técnicas de evasão de defesas também afetam a visibilidade, resultando em tempo de permanência mais longo para as ameaças.
  2. 59% das técnicas de execução eram relacionadas a interpretadores de scripts nativos e de comando, seguidas por uma porcentagem de 40% atribuída a uso inadequado da Instrumentação de Gerenciamento do Windows, indicando que os adversários usam o PowerShell, o Windows Script Host e os arquivos de atalho do Windows para executar comandos, scripts ou binários.
  3. Quase 77% de todas as técnicas de acesso a credenciais são atribuídas ao despejo de credenciais do sistema operacional com utilitários comumente conhecidos. Isso segue a tendência de os adversários confiarem em contas válidas para atrair menos suspeitas dos administradores em ambientes de implantação híbrida, com hospedagem local e provedores de serviços em nuvem.

 

Embora as técnicas de acesso a credenciais tenham sido uma prioridade para os invasores, o investimento do adversário em técnicas de evasão de defesas indica uma reação às melhorias nas tecnologias de segurança que têm afetado seu sucesso. Em combinação com técnicas de execução, os invasores conseguem contornar controles avançados de endpoint sem serem detectados nos ambientes das organizações.

“Para evitar ameaças de segurança cibernética com eficácia, as organizações precisam de mais do que apenas um ótimo software de segurança — elas precisam de um programa que inclua insights compartilhados e práticas recomendadas, além de uma comunidade com foco na inteligência de dados de segurança para estender o valor desse produto para os clientes”, disse Ken Exner, Diretor de Produto da Elastic. “O Relatório Global de Ameaças da Elastic de 2022 é uma parte importante da nossa oferta de um programa holístico de segurança, e estamos entusiasmados por poder compartilhar nossa visibilidade, funcionalidade e experiência com a comunidade em geral.”

 

LEIA TAMBÉM

FAQ: Prevenção e Segurança Cloud em 2026

1. Por que motivo o roubo de credenciais é a tática preferida dos hackers na nuvem?
+

Porque é muito mais fácil “entrar pela porta da frente” do que quebrar firewalls complexos. Desenvolvedores frequentemente cometem o erro de deixar chaves de API da AWS ou Azure hardcoded (escritas diretamente no código) e enviam-nas para repositórios públicos no GitHub. Hackers utilizam robôs para varrer a internet à procura dessas chaves 24/7.

2. O que é o DevSecOps e como ele ajuda?
+

O DevSecOps integra a segurança no início do ciclo de desenvolvimento de software (o chamado “Shift Left”). Em vez de auditar a segurança apenas no final do projeto, ferramentas automatizadas analisam o código, contêineres Docker e ficheiros de infraestrutura em cada commit, bloqueando o envio de credenciais acidentais para produção.

3. Como resolver o problema de credenciais na prática?
+

A regra de ouro é nunca utilizar senhas estáticas em código. As equipas devem utilizar gestores de segredos (como o AWS Secrets Manager ou o HashiCorp Vault) em conjunto com variáveis de ambiente (ficheiros .env que nunca vão para o controlo de versão) e garantir políticas rígidas de IAM (Gestão de Identidade e Acesso), concedendo apenas o privilégio mínimo necessário a cada utilizador ou serviço.

Ramos da Informática
Ramos da Informáticahttps://ramosdainformatica.com.br
Ramos da Informática é um hub de comunidade dedicado a linguagens de programação, banco de dados, DevOps, Internet das Coisas (IoT), tecnologias da Indústria 4.0, cibersegurança e startups. Com curadoria de conteúdos de qualidade, o projeto é mantido por Ramos de Souza Janones.

Mais recentes

Como aprender a programar, um guia definitivo

Última atualização em 23/04/2026. Guia completo sobre: Como aprender a programar. Espero que este “guia” ou “manifesto”, como prefiro chamar, seja...

Stream Deck para Desenvolvedores: o Console de Comando do Futuro

Esqueça os streamers. Descubra como o Stream Deck se tornou o hardware essencial para Engenheiros de IA e Full...

Como Usar o Skills in Chrome no Brasil: Tutorial Completo de IA

A inteligência artificial já faz parte do nosso fluxo de trabalho, mas ter que reescrever os mesmos prompts repetidamente...

Context Engineering: Como Arquitetar Dados para LLMs e RAG

Na edição desta newsletter intitulada “Engenharia de Prompt: Não é só mais uma buzzword“: https://www.linkedin.com/pulse/engenharia-de-prompt-n%C3%A3o-%C3%A9-s%C3%B3-mais-uma-buzzword-de-souza-janones-tpkxf tratei sobre o tema...
E-Zine Dev

Evolua para Sênior

Estratégias de Node.js, arquitetura Limpa e IA que nunca publicamos no blog. Junte-se a +10.000 devs.

Assinar Gratuitamente Zero spam. Cancele quando quiser.

Aprender Idiomas com Google Tradutor: Na Prática

O Google está lançando um novo recurso experimental com tecnologia de IA no Google Tradutor, projetado para ajudar as...

Comunidades Internacionais de Desenvolvedores

Descubra as melhores comunidades internacionais de devs para 2026: GitHub, Stack Overflow, Discord e mais. Comparativo de salários Brasil vs. exterior e guia de carreira remota.

Mais Lidos

Gerar Chave SSH no GitHub: O Guia Definitivo

Este é um tutorial sobre como gerar e utilizar...

Como Retornar o Último Registro de Cada Grupo no SQL

Recuperar o último registro de cada grupo em um...

Planejamento Financeiro: Criem Orçamentos Eficientes

O primeiro passo para organizar sua vida financeira é...

Aprenda SQL e Banco de Dados Online Grátis com Estudos Práticos

SQL e banco de dados é uma skill muito...
E-Zine Dev

Evolua para Sênior

Estratégias de Node.js, arquitetura Limpa e IA que nunca publicamos no blog. Junte-se a +10.000 devs.

Assinar Gratuitamente Zero spam. Cancele quando quiser.

Você vai gostarrelacionados
Continue aprendendo

E-Zine Dev Ramos

Quer dominar arquitetura e IA?

Junte-se a +10.000 profissionais. Receba semanalmente estratégias de Node.js, React e IA que nunca publicamos no blog.

Assinar Gratuitamente Zero spam. Cancele quando quiser.