terça-feira, 20 de maio de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Contas “zumbis” – o que são e como proteger a sua empresa?

Paulo de Godoy, country manager da Pure Storage, destaca o risco das identidades não humanas como novo vetor de ataques cibernéticos em TI.

IT Section Por IT Section
20/05/2025 - 16:07
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Está cada vez mais complexo definir o perímetro de TI e, com isso, as identidades não humanas (NHIs) se tornaram um vetor de ataque propício para os criminosos cibernéticos. Inclusive vêm atuando em várias violações recentes de alto perfil.

Quando falamos sobre o novo perímetro de redes, precisamos lembrar que os modelos de segurança de zero trust estão perdendo força, e parecem promissores até o momento da implementação. O gerenciamento de acesso a identidades (IAM) traz uma maneira mais intuitiva e de fácil uso para implementar o zero trust, especialmente porque o IAM pode se adaptar ao perfil de segurança de dados, às operações e aos processos de TI de uma empresa.

Resumindo: a identidade ainda é o novo perímetro em 2025. Mas “identidade” passou a ter uma definição muito mais ampla este ano. São as que chamo de identidades de zumbis (ou seja, contas de usuários não utilizadas ou esquecidas), os “mortos-vivos” ou não humanos que roubam os seus dados.
A multiplicação das identidades não humanas

Táticas de identidade e segurança que se concentram no gerenciamento apenas de identidades humanas deixarão de detectar um número cada vez maior de vetores de ataque em potencial na forma de identidades não humanas (NHIs). As NHIs incluem chaves de API, agentes de fluxo de trabalho automatizados, cookies, assistentes de IA e IDs de máquina mal configurados. As NHIs costumam ser legítimas, e existem muitas delas. Estima-se que elas superem as identidades humanas em um fator de 100 para 1 na empresa média — uma métrica que ficará ainda mais desequilibrada com o tempo.

Os cibercriminosos identificaram as NHIs como um vetor de ataque promissor. É fácil que elas passem despercebidas, porque elas frequentemente existem no nível do código e podem não ter uma propriedade clara. Os desenvolvedores podem atribuir credenciais a essas entidades para ajudar a acelerar o processo de desenvolvimento. E o pior de tudo é que muitas vezes não têm gerenciamento de ciclo de vida, o que significa que persistem por muito tempo após serem usadas.

As NHIs comprometidas estiveram presentes em alguns casos recentes de grande visibilidade, incluindo uma violação de segurança no Departamento do Tesouro dos EUA envolvendo uma chave de API comprometida, uma violação de dados da Toyota com a exposição de uma chave secreta no GitHub, e, por fim, até o New York Times expôs um token do GitHub, resultando no vazamento de 5.600 repositórios de código online.

A solução para evitar essas violações pode ser simples: gerenciar cada credencial, chave, token e identidade não humanos com as mesmas técnicas, processos e rigor aplicados às identidades humanas.

Por que essa legião de contas é uma ameaça?

Hoje em dia, está crescendo o interesse por uma abordagem específica dentro da gestão de identidade e acesso (IAM), chamada zero standing privilege (privilégio zero permanente).

Em muitas empresas, os sistemas de segurança são ótimos em dar acesso às pessoas certas na hora certa. Por exemplo, quando alguém é contratado ou muda de cargo, rapidamente recebe acesso aos sistemas, pastas e informações que precisa. O problema é que esses mesmos sistemas nem sempre são tão bons em retirar esses acessos quando a pessoa sai da empresa ou muda de função.

Aí acontece um risco comum: uma pessoa que saiu da empresa ou foi transferida pode deixar para trás credenciais (usuários, senhas, acessos) que continuam existindo, mesmo sem serem mais usadas. É como se essas credenciais ficassem em um “limbo”, nem ativas, nem totalmente apagadas.

Isso abre uma porta perigosa, porque essas credenciais esquecidas podem acabar sendo exploradas por hackers, por exemplo.

O modelo de zero standing privilege tenta mudar isso. A ideia é que ninguém tenha acesso permanente a sistemas críticos. Os acessos são liberados só por um tempo determinado e para tarefas específicas, e depois são automaticamente cortados.

Como sobreviver ao ataque às contas zumbis?

O foco agora é o quão evoluído o ecossistema do cibercrime se tornou. Sabemos bastante sobre ransomware, sobre os corretores de dados para golpes e dos hackers que buscam o que está ao seu alcance, ou seja, aqueles que roubam dados de plataformas ou aplicações de armazenamento mal protegidos ou vulneráveis.
Mas, abaixo dessas camadas, existem agentes que usam malware infostealer para roubar dados em uso. Esse malware pode estar oculto em anúncios online, anexos de e-mail, aplicativos de mensagens, mensagens de mídia social ou resultados de pesquisa maliciosos. Uma vez ativado secretamente, o malware infostealer coleta capturas de tela, conteúdo de campos, texto da área de transferência — qualquer coisa que um invasor possa vender posteriormente — do dispositivo host e de seu tráfego de redes.

Se houver credenciais ocultas na massa de dados roubados, outro agente no ecossistema analisará e as encontrará antes de repassá-las a um corretor de dados. A maioria dos malwares infostealer é implementada em massa como parte de campanhas, mas o malware também pode ter como alvo empresas ou até mesmo indivíduos específicos. Estes são apenas os dados mais recentes que mostram que os perímetros de TI continuam a se transformar, o que significa que identidades de todos os tipos precisam de ser geridas durante o ciclo de vida.

Para se proteger contra ameaças de uma economia criminosa cada vez mais sofisticada, o gerenciamento de acesso a identidades precisa se tornar ainda mais criterioso na forma como enxerga a identidade para repelir os criminosos e se adaptar a uma ampla variedade de cenários de risco.

Por Paulo de Godoy, country manager da Pure Storage.

Tags: IAMPure Storagezero trust
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Identidade na nuvem: Quando a segurança para de ser um obstáculo e vira uma aliada

Foto: Divulgação
Opinião

Mitos e Verdades da Segurança Cibernética

Foto: Divulgação
Opinião

A urgência da migração para o S/4HANA e seu impacto no crescimento empresarial

Foto: Divulgação
Opinião

Omnichannel inteligente: Como AVIs podem unificar a experiência do cliente

Próximo Artigo
Foto: Freepik

KingHost lança ferramenta de monitoramento de sites com foco em agências e empresas digitais

Por favor, faça login para comentar

Recomendado

Foto: Divulgação

Segurança digital: VPN para internet banking vale a pena?

Foto: Pixabay

Humano digital e IA amigável são tendências em 2023

Foto: Canva

TOTVS e BW8 Martech lançam solução inédita de IA para otimização de processos

Trending

Foto: Divulgação

Sankhya lança solução com IA para enfrentar os impactos da Reforma Tributária

Foto: Divulgação

Rockwell Automation anuncia Cristiano Bonanno como novo Diretor Regional no Brasil

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Canva

Crescem ciberataques contra infraestruturas, roubo de credenciais e SIM-swap

Foto: Canva

GoTo lança Recepcionista IA 24×7 para transformar a experiência do cliente

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.