Falhas de identidade e vulnerabilidades legadas estão impulsionando um aumento nos ataques à nuvem, alertou um novo relatório da ReliaQuest.
O especialista em inteligência de ameaças afirmou que 44% dos alertas de verdadeiros positivos registrados no terceiro trimestre de 2025 foram rastreados até “fraqueza relacionada à identidade”. Isso incluiu permissões excessivas, funções mal configuradas e abuso de credenciais.
A razão pela qual os agentes de ameaças estão visando a camada de identidade é simples: as chaves e credenciais da nuvem geralmente chegam aos mercados de crimes cibernéticos porque são armazenadas de forma insegura, colocando-as em risco de phishing ou malware infostealer. Os invasores podem comprar credenciais legítimas na dark web por apenas US$ 2, de acordo com o relatório.
As credenciais de nuvem também costumam ter permissões excessivas atribuídas a elas, permitindo que os invasores aumentem o acesso. A ReliaQuest afirmou que 99% das identidades de nuvem são superprivilegiadas.
Isso significa que os agentes de ameaças podem simplesmente fazer login como usuários legítimos e atingir seus objetivos, sem disparar alarmes internos. Dado que a organização média gerencia milhares de identidades em aplicativos AWS, Azure, Google Cloud e SaaS, a superfície de ataque é potencialmente enorme.
A ReliaQuest também destacou os riscos de segurança criados por práticas inadequadas de DevOps, que em alguns casos podem levar à “reimplantação sistemática” de vulnerabilidades legadas em novos softwares.
“A maior força da nuvem – implantações de infraestrutura sob demanda – também é uma fonte de risco sistêmico. Na corrida por velocidade, juntamente com a propriedade pouco clara da correção de riscos, as organizações muitas vezes, sem saber, perpetuam vulnerabilidades”, explicou o relatório.
“Cada implantação automatizada de um novo servidor, contêiner ou função sem servidor pode replicar uma única falha de um modelo antigo em todo o ambiente em minutos. Como esse ciclo se repete diariamente, novos ativos são criados mais rapidamente do que as equipes de segurança podem verificá-los e resolvê-los manualmente.”
A ReliaQuest afirmou que 71% dos alertas críticos de vulnerabilidade gerenciados durante o trimestre resultaram de apenas quatro CVEs, desde 2021.
“O resultado é uma superfície de ataque em constante expansão e um backlog de vulnerabilidades incontrolável”, alertou.
O que deve acontecer a seguir
O relatório instou as organizações a melhorarem sua postura para mitigar esses riscos, ao:
- Eliminar chaves estáticas da AWS para humanos e, em vez disso, usar credenciais de curto prazo geradas por meio do AWS Security Token Service (STS)
- Aplicar políticas de privilégios mínimos para reduzir o risco de escalonamento de privilégios. Isso pode ser feito por meio de ferramentas de gerenciamento de direitos de infraestrutura em nuvem (CIEM), como AWS IAM Access Analyzer, GCP IAM Recommender e Microsoft Entra Permissions Management
- Automatizar verificações de segurança em pipelines de CI/CD, como por meio de ferramentas de análise estática, para evitar que vulnerabilidades e configurações incorretas cheguem à produção
