Devops

Crescimento acelerado de vazamentos de segredos em 2025

O relatório State of Secrets Sprawl 2026 da GitGuardian revela um aumento alarmante de 34% nos segredos codificados expostos em 2025, totalizando 29 milhões de novos vazamentos. Este crescimento é impulsionado pela adoção de serviços de inteligência artificial (IA), que geraram 81% mais vazamentos em comparação ao ano anterior. A pesquisa destaca que repositórios internos são seis vezes mais propensos a vazamentos do que os públicos, com 32,2% dos repositórios internos contendo segredos críticos. Além disso, 28% dos vazamentos ocorreram fora do código, em ferramentas de colaboração como Slack e Jira, onde os segredos são frequentemente mais críticos. O estudo também aponta que 64% dos segredos vazados em 2022 ainda permanecem válidos, evidenciando a falha na rotação e revogação de credenciais. A segurança deve evoluir para uma governança contínua de identidades não humanas, eliminando credenciais estáticas e adotando práticas de gerenciamento de segredos mais robustas. A situação exige que as equipes de segurança se adaptem rapidamente a um cenário em constante mudança, onde a superfície de ataque se expande com a integração de novas tecnologias.

Grupo norte-coreano UNC4899 compromete organização de criptomoedas

O grupo de ameaças conhecido como UNC4899, vinculado ao governo da Coreia do Norte, está associado a uma sofisticada campanha de comprometimento em nuvem que visou uma organização de criptomoedas em 2025, resultando no roubo de milhões de dólares em ativos digitais. O ataque começou com engenharia social, onde um desenvolvedor foi enganado a baixar um arquivo malicioso que, ao ser transferido para seu dispositivo corporativo, permitiu que os invasores acessassem o ambiente de nuvem da empresa. Utilizando técnicas de Living-off-the-Cloud (LotC), os atacantes exploraram fluxos de trabalho legítimos de DevOps para coletar credenciais e manipular bancos de dados SQL na nuvem. Através de uma série de etapas, incluindo a modificação de políticas de autenticação multifatorial e a injeção de comandos em recursos do Kubernetes, o grupo conseguiu escalar privilégios e acessar informações sensíveis, culminando em saques significativos de criptomoedas. Este incidente destaca os riscos críticos associados ao uso de métodos de transferência de dados pessoais para corporativos e à gestão inadequada de segredos em ambientes de nuvem. Especialistas recomendam que as organizações adotem estratégias de defesa em profundidade e implementem controles rigorosos para mitigar tais ameaças.

A Vulnerabilidade das Plataformas SaaS em Cibersegurança

Nos últimos anos, a dependência de provedores de SaaS (Software as a Service) e soluções em nuvem tem se mostrado arriscada para empresas que buscam resiliência cibernética. O modelo de ‘Shared Responsibility’ (Responsabilidade Compartilhada) entre as empresas e os provedores de serviços em nuvem não garante proteção total dos dados, como evidenciado por um aumento significativo nos incidentes de segurança. Em 2024, plataformas populares de DevOps, como GitHub e Jira, enfrentaram 502 incidentes, resultando em mais de 4.755 horas de inatividade. Em 2025, esse número saltou para 156 incidentes críticos, com mais de 9.255 horas de degradação de desempenho. A falta de uma estratégia de proteção de dados em múltiplas camadas e a dependência de backups nativos criam um ponto único de falha, expondo as empresas a riscos financeiros e operacionais significativos. Além disso, a pressão durante as interrupções pode levar a práticas inseguras, como o uso de Shadow IT, aumentando ainda mais os riscos de segurança. Para as empresas brasileiras, a situação é crítica, pois a inatividade pode resultar em perdas financeiras substanciais e danos à reputação, exigindo uma reavaliação das estratégias de cibersegurança e continuidade de negócios.

Identidades de máquina a nova era da segurança em nuvem

Com o aumento exponencial de identidades de máquina em ambientes de nuvem, as empresas estão experimentando ganhos significativos de produtividade ao eliminar credenciais estáticas, como chaves de API e senhas. Embora soluções de gerenciamento de segredos, como HashiCorp Vault e CyberArk, tenham sido adotadas, elas ainda dependem de segredos estáticos que requerem gerenciamento cuidadoso. A transição para identidades gerenciadas, que emitem credenciais temporárias e rotacionadas automaticamente, representa uma mudança de paradigma. Provedores de nuvem como AWS, Azure e Google Cloud estão liderando essa transformação, oferecendo soluções que simplificam a autenticação e a autorização entre diferentes plataformas. No entanto, a realidade é complexa, pois APIs de terceiros e sistemas legados ainda exigem segredos compartilhados. A falta de visibilidade sobre o uso atual de credenciais é um desafio significativo, e plataformas como GitGuardian ajudam as organizações a mapear suas identidades não humanas antes da implementação de sistemas modernos. A redução do uso de segredos estáticos pode melhorar a segurança e a eficiência operacional, mas requer uma abordagem estratégica para a migração e gerenciamento de segredos remanescentes.

Passwork 7 Plataforma Unificada para Gestão de Senhas e Segredos

O Passwork 7 é uma plataforma unificada de gestão de senhas e segredos, projetada para atender à crescente complexidade do armazenamento e compartilhamento de credenciais nas organizações modernas. A nova versão traz uma interface simplificada, priorizando a usabilidade e segurança, facilitando o gerenciamento de credenciais. Com uma estrutura hierárquica, os dados são organizados em cofres e pastas, permitindo que as empresas adaptem a gestão de credenciais às suas necessidades internas.

Reduções de equipe aumentam riscos de segurança cibernética nas empresas

O cenário atual de redução de pessoal nas grandes empresas, como Wells Fargo e Bank of America, traz à tona um aumento significativo nos riscos de segurança cibernética. Com a diminuição das equipes de segurança, os Chief Information Security Officers (CISOs) enfrentam desafios crescentes, especialmente em relação ao gerenciamento de segredos codificados. Dados da IBM revelam que 86% das violações de segurança envolvem credenciais roubadas, com um tempo médio de 292 dias para identificação e contenção de incidentes. O custo médio de uma violação nos EUA atingiu US$ 10,22 milhões, e incidentes relacionados a segredos codificados podem custar até US$ 11 milhões. Além disso, as organizações perdem cerca de US$ 1,4 milhão anualmente gerenciando segredos manualmente, o que inclui tempo de desenvolvedores e analistas de segurança. A pesquisa da HashiCorp indica que até 40% dos segredos não gerenciados são de alto risco, aumentando a probabilidade de ataques cibernéticos. Para mitigar esses riscos, é essencial que as empresas adotem abordagens proativas e integradas para a detecção e remediação de segredos, reduzindo o tempo de resposta e melhorando a eficiência das equipes de segurança.