Iam

O Estado Fragmentado da Identidade Empresarial Moderna

O gerenciamento de identidade e acesso (IAM) nas empresas está enfrentando um ponto crítico, com a identidade se tornando cada vez mais fragmentada em milhares de aplicações e sistemas descentralizados. Um estudo da Orchid Security revela que 46% das atividades de identidade empresarial ocorrem fora da visibilidade do IAM centralizado, criando o que é chamado de ‘matéria escura de identidade’. Essa camada oculta inclui aplicações não gerenciadas, contas locais e identidades não humanas com permissões excessivas, o que aumenta o risco de segurança. Para mitigar esses riscos, a Gartner introduziu a Plataforma de Visibilidade e Inteligência de Identidade (IVIP), que oferece uma camada independente de supervisão sobre o gerenciamento de acesso. A Orchid Security implementa o modelo IVIP, permitindo a descoberta contínua de identidades e unificação de dados fragmentados, transformando sinais de identidade em inteligência acionável. Com a ascensão de agentes de IA autônomos, a governança de identidade se torna ainda mais complexa, exigindo um controle rigoroso sobre as atividades impulsionadas por IA. A adoção de princípios de Zero Trust é essencial para garantir a segurança em um ambiente de identidade em rápida evolução.

Aumenta o risco de segurança em aplicativos desconectados em 2026

Em 2026, o cenário de ameaças em cibersegurança apresenta um paradoxo para os líderes de segurança: apesar do amadurecimento dos programas de identidade, os riscos estão crescendo. Um estudo do Ponemon Institute revela que muitas aplicações dentro das empresas permanecem desconectadas de sistemas de identidade centralizados, criando uma superfície de ataque massiva e não gerenciada. Esses aplicativos, chamados de ‘matéria escura’, operam fora do alcance da governança padrão, tornando-se alvos fáceis para agentes de ameaça, incluindo inteligência artificial (IA) autônoma.

Campanha de Malware Alvo de Clientes da AWS para Mineração de Criptomoedas

Uma nova campanha de cibersegurança está atacando clientes da Amazon Web Services (AWS) utilizando credenciais comprometidas de Gerenciamento de Identidade e Acesso (IAM) para realizar mineração de criptomoedas. Detectada pela primeira vez em 2 de novembro de 2025 pelo serviço de detecção de ameaças GuardDuty da Amazon, a atividade emprega técnicas de persistência inovadoras para dificultar a resposta a incidentes. Os atacantes, operando de um provedor de hospedagem externo, rapidamente enumeraram recursos e permissões antes de implantar recursos de mineração em ECS e EC2. Em menos de 10 minutos após o acesso inicial, os mineradores estavam operacionais.

Vulnerabilidade crítica no OneLogin expõe segredos de aplicações OIDC

Uma vulnerabilidade de alta severidade foi identificada na solução de Gestão de Identidade e Acesso (IAM) One Identity OneLogin, que pode expor segredos de cliente de aplicações OpenID Connect (OIDC) se explorada com sucesso. A falha, registrada como CVE-2025-59363, recebeu uma pontuação CVSS de 7.7 em 10.0 e é classificada como uma transferência incorreta de recursos entre esferas (CWE-669). Isso permite que um programa ultrapasse limites de segurança e acesse dados ou funções confidenciais sem autorização. De acordo com a Clutch Security, a vulnerabilidade permite que atacantes com credenciais API válidas enumerem e recuperem segredos de cliente para todas as aplicações OIDC dentro de um inquilino OneLogin. O problema decorre da configuração inadequada do endpoint de listagem de aplicações, que retorna dados além do esperado, incluindo os valores de client_secret. A exploração bem-sucedida dessa falha pode permitir que um invasor se passe por aplicações e acesse serviços integrados. A falta de restrições de IP e o controle de acesso baseado em funções (RBAC) ampliam o risco, permitindo que atacantes explorem a vulnerabilidade de qualquer lugar do mundo. A falha foi corrigida na versão 2025.3.0 do OneLogin, lançada em agosto de 2025, que tornou os valores de client_secret invisíveis. Não há evidências de que a vulnerabilidade tenha sido explorada ativamente.

As 10 Melhores Empresas de Teste de Penetração em Nuvem em 2025

O artigo destaca a crescente importância dos testes de penetração em nuvem, especialmente em um cenário onde empresas estão migrando rapidamente para plataformas como AWS, Azure e Google Cloud. Essa transição, embora traga benefícios como escalabilidade e eficiência de custos, também expõe as organizações a novas vulnerabilidades. O teste de penetração em nuvem se torna essencial para identificar falhas como configurações inadequadas e permissões excessivas de gerenciamento de identidade (IAM). Em 2025, as melhores empresas de teste de penetração em nuvem combinam expertise técnica com ferramentas especializadas, oferecendo desde validações automatizadas até avaliações profundas que simulam táticas de atacantes reais. O artigo apresenta uma tabela comparativa das dez principais empresas, incluindo SentinelOne, CloudBrute e Nessus, destacando suas características e abordagens únicas. A complexidade dos ambientes em nuvem e a velocidade de desenvolvimento das aplicações tornam a validação contínua de segurança uma necessidade crítica para evitar brechas de dados. Com a responsabilidade compartilhada entre provedores de nuvem e clientes, a segurança das configurações se torna uma prioridade para evitar incidentes de segurança.