Gestão De Segredos

Reduções de equipe aumentam riscos de segurança cibernética nas empresas

O cenário atual de redução de pessoal nas grandes empresas, como Wells Fargo e Bank of America, traz à tona um aumento significativo nos riscos de segurança cibernética. Com a diminuição das equipes de segurança, os Chief Information Security Officers (CISOs) enfrentam desafios crescentes, especialmente em relação ao gerenciamento de segredos codificados. Dados da IBM revelam que 86% das violações de segurança envolvem credenciais roubadas, com um tempo médio de 292 dias para identificação e contenção de incidentes. O custo médio de uma violação nos EUA atingiu US$ 10,22 milhões, e incidentes relacionados a segredos codificados podem custar até US$ 11 milhões. Além disso, as organizações perdem cerca de US$ 1,4 milhão anualmente gerenciando segredos manualmente, o que inclui tempo de desenvolvedores e analistas de segurança. A pesquisa da HashiCorp indica que até 40% dos segredos não gerenciados são de alto risco, aumentando a probabilidade de ataques cibernéticos. Para mitigar esses riscos, é essencial que as empresas adotem abordagens proativas e integradas para a detecção e remediação de segredos, reduzindo o tempo de resposta e melhorando a eficiência das equipes de segurança.

Falha Crítica no Azure AD Permite Roubo de Credenciais e Instalação de Apps Maliciosos

Uma avaliação recente de cibersegurança realizada pela equipe HUNTER da Resecurity revelou uma falha crítica no Azure Active Directory (Azure AD), onde credenciais de aplicativos, como ClientId e ClientSecret, foram expostas em um arquivo appsettings.json acessível publicamente. Essa configuração inadequada permite que atacantes realizem solicitações de token não autorizadas contra os endpoints OAuth 2.0 da Microsoft, possibilitando acesso direto a dados do Microsoft Graph e Microsoft 365.

No cenário revelado, o arquivo appsettings.json continha informações sensíveis que, se acessadas, permitem que um invasor execute o fluxo de credenciais do cliente OAuth 2.0, obtendo um token de acesso que concede acesso programático a endpoints da API Graph. Com isso, os atacantes podem recuperar dados sensíveis de serviços como SharePoint e OneDrive, enumerar usuários e grupos, e até mesmo implantar aplicativos maliciosos sob o inquilino comprometido.