O artigo de Ivan Milenkovic discute a crescente tensão entre velocidade e segurança no desenvolvimento de software. Apesar da ideia de ‘shift left’, que sugere que os desenvolvedores assumam mais responsabilidades de segurança, a realidade é que a pressão por entregas rápidas tem levado a práticas arriscadas. A análise de mais de 34.000 imagens de contêineres revelou que cerca de 7,3% eram maliciosas, com 70% delas contendo software de mineração de criptomoedas. Além disso, 42% das imagens continham segredos que poderiam comprometer recursos valiosos, como chaves de acesso AWS. O autor critica a visão de que os desenvolvedores são descuidados, argumentando que eles estão sobrecarregados e que as ferramentas de segurança muitas vezes são vistas como obstáculos à produtividade. Para mitigar esses riscos, Milenkovic sugere que as equipes de infraestrutura implementem controles automáticos que garantam a segurança sem sobrecarregar os desenvolvedores, criando um ‘caminho dourado’ que facilita a conformidade com as práticas de segurança. Essa abordagem visa integrar a segurança ao fluxo de trabalho de desenvolvimento, permitindo que as empresas mantenham a agilidade sem sacrificar a proteção.
Fonte: https://www.bleepingcomputer.com/news/security/why-the-shift-left-dream-has-become-a-nightmare-for-security-and-developers/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
20/02/2026 • Risco: ALTO
VULNERABILIDADE
Desafios de Segurança na Era do Desenvolvimento Ágil
RESUMO EXECUTIVO
O artigo destaca a necessidade de um equilíbrio entre velocidade e segurança no desenvolvimento de software, enfatizando que a falta de controles adequados pode levar a sérios riscos de segurança. A análise de contêineres revela uma porcentagem significativa de imagens maliciosas, o que exige uma resposta proativa das equipes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Comprometimento de recursos e dados sensíveis.
Setores vulneráveis
['Tecnologia', 'Financeiro', 'Saúde']
📊 INDICADORES CHAVE
34.000 imagens de contêineres analisadas
Indicador
2.500 imagens maliciosas identificadas
Contexto BR
70% das imagens maliciosas continham software de mineração
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar as práticas de uso de imagens de contêineres públicas na organização.
2
Implementar um repositório interno para imagens de contêineres e automatizar a verificação de segurança.
3
Monitorar continuamente o uso de contêineres e a exposição de segredos em ambientes de produção.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança das aplicações em contêineres, que são cada vez mais utilizadas, especialmente em ambientes de desenvolvimento ágil.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação ao armazenamento e tratamento de dados sensíveis.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).