Cloud Computing

Pesquisadores encontram milhares de chaves de API expostas em sites

Uma pesquisa realizada por acadêmicos da Universidade de Stanford, UC Davis e TU Delft revelou que cerca de 1.748 credenciais de API sensíveis estão expostas em aproximadamente 10.000 páginas da web, após a análise de 10 milhões de sites. Essas credenciais, que incluem chaves de acesso a plataformas de nuvem e serviços de pagamento, foram encontradas em códigos de sites públicos, destacando uma falha significativa na segurança. A maioria das chaves expostas estava em arquivos JavaScript, com 84% das credenciais identificadas nesse formato. O estudo sugere que a falta de controles rigorosos durante o desenvolvimento de software é uma das principais causas dessa exposição. Além disso, as credenciais podem permitir acesso direto a bancos de dados e sistemas críticos, aumentando o risco de manipulação de software e acesso não autorizado a dados sensíveis. Os pesquisadores alertam que a quantidade de credenciais expostas pode ser ainda maior do que a identificada, uma vez que a verificação foi limitada a um conjunto específico de provedores de serviços. Após a divulgação do problema, a quantidade de chaves expostas caiu pela metade em duas semanas, indicando a necessidade urgente de monitoramento e revisão de processos de segurança por parte dos desenvolvedores.

Ameaça de cibersegurança Aplicações web mal configuradas em risco

Um novo relatório da empresa de testes de penetração automatizados Pentera revela que atores maliciosos estão explorando aplicações web mal configuradas, como DVWA e OWASP Juice Shop, para acessar ambientes de nuvem de grandes empresas, incluindo várias da lista Fortune 500. Essas aplicações, que são intencionalmente vulneráveis para fins de treinamento, representam um risco significativo quando expostas na internet pública e associadas a contas de nuvem privilegiadas. A pesquisa identificou 1.926 aplicações vulneráveis expostas, frequentemente ligadas a funções de IAM (Gerenciamento de Identidade e Acesso) excessivamente privilegiadas. Os hackers têm utilizado esses pontos de entrada para implantar mineradores de criptomoedas, webshells e mecanismos de persistência em sistemas comprometidos. A investigação revelou que cerca de 20% das instâncias do DVWA analisadas continham artefatos implantados por atacantes, com atividades de mineração de criptomoedas sendo realizadas em segundo plano. Os pesquisadores recomendam que as organizações mantenham um inventário abrangente de todos os recursos em nuvem e adotem práticas de segurança como a mudança de credenciais padrão e a aplicação do princípio do menor privilégio. As empresas afetadas, como Cloudflare e Palo Alto Networks, já foram notificadas e corrigiram as falhas identificadas.

Até que ponto você confia na sua nuvem? Hackers exploram vulnerabilidades

Hackers chineses, conhecidos como Murky Panda, estão utilizando a confiança que as empresas depositam em seus provedores de nuvem para realizar ataques cibernéticos. Desde 2023, a Crowdstrike identificou pelo menos dois casos em que esses hackers exploraram falhas zero-day para invadir ambientes de provedores de SaaS. Após a invasão, eles analisam a lógica do ambiente de nuvem da vítima, permitindo que se movam lateralmente para clientes downstream. Essa abordagem representa um ataque cibernético de terceiros por meio de um serviço baseado em nuvem, sendo menos monitorada em comparação com vetores de acesso mais comuns, como contas de nuvem válidas. Os alvos principais incluem setores como governo, tecnologia e serviços profissionais, principalmente na América do Norte. Os hackers têm utilizado vulnerabilidades conhecidas, como a CVE-2023-3519, que afeta instâncias do Citrix NetScaler, além de comprometer dispositivos de pequenas empresas. O foco principal parece ser a espionagem cibernética e a coleta de inteligência.