sexta-feira, 24 de abril de 2026
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

A vulnerabilidade não está mais no código, mas em quem tem acesso a ele

Bruno Kaique, CTO da Beephish, alerta como o uso indevido de credenciais expõe sistemas e redefine a segurança no desenvolvimento.

IT Section Por IT Section
23/04/2026 - 18:21
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Um desenvolvedor recebe um alerta de falha no pipeline e faz o que faria em qualquer outro dia: revisa o processo, autentica o acesso e segue o fluxo. Minutos depois, sem perceber, abriu acesso para um invasor no ambiente de desenvolvimento.

Esse tipo de situação deixou de ser pontual — e revela uma mudança mais profunda. O uso indevido de credenciais tem acompanhado a evolução dos ataques cibernéticos e já aparece com frequência em incidentes relevantes. O relatório Cost of a Data Breach, da IBM, destaca a importância de fortalecer controles de identidade e acesso para reduzir o risco de abuso de credenciais.

Esse cenário ganhou evidência recente no Brasil. Em 2025, um ataque a uma empresa parceira do Banco Central resultou em desvios milionários após o uso indevido de credenciais legítimas. O caso não envolveu falhas na infraestrutura do Banco Central, mas sim o comprometimento de acessos.

O atacante não precisa mais explorar vulnerabilidades. É mais simples explorar identidades válidas e credenciais legítimas, operando sem levantar suspeitas e, muitas vezes, realizando movimentação lateral entre sistemas. E os pipelines de desenvolvimento tem se mostrado um campo muito fértil para essas explorações.

O novo perímetro deixou de ser técnico

Durante muito tempo, a segurança foi tratada como um problema de código e infraestrutura. Falhas eram corrigidas, sistemas atualizados e o foco estava na superfície técnica.

Esse modelo ainda é necessário, mas já não é suficiente. O perímetro mudou e hoje está diretamente ligado à gestão de identidades e acessos (IAM) e a quem interage com ambientes críticos.

Desenvolvedores concentram acessos sensíveis ao longo da operação, incluindo repositórios de código, pipelines de CI/CD, ambientes de teste e produção, chaves de API e configurações em nuvem. Quando uma dessas identidades é comprometida, o impacto deixa de ser pontual. O invasor passa a operar com credenciais válidas e se movimenta lateralmente, ampliando alcance sem necessariamente gerar alertas.

Ataques não exploram falhas, exploram contexto

Grande parte desses acessos não vem de técnicas sofisticadas, mas de abordagens que exploram o contexto de trabalho. O phishing direcionado a desenvolvedores segue essa lógica.

São mensagens que reproduzem a rotina, como convites para repositórios, notificações de versionamento ou alertas de falha em pipelines. Tudo parece legítimo porque replica fluxos reais de desenvolvimento.

Quando a interação acontece, o atacante não precisa contornar controles. Ele passa a operar com credenciais válidas dentro do fluxo esperado.

Isso reduz a capacidade de detecção, já que muitos controles ainda estão focados em identificar comportamentos anômalos e não o uso indevido de identidades legítimas.

A cadeia de software amplia o impacto

O risco cresce com a cadeia de suprimentos de software. Aplicações modernas dependem de bibliotecas open source, componentes de terceiros e integrações contínuas, ampliando a superfície de ataque.

Uma única dependência comprometida pode afetar diversas organizações ao mesmo tempo. Um pacote malicioso ou atualização adulterada pode inserir código nocivo diretamente na distribuição de aplicações, propagando o risco em escala.

O risco hoje está na interseção entre tecnologia, identidade e comportamento. Controles tradicionais continuam sendo fundamentais, mas não são suficientes para mitigar ataques que exploram credenciais legítimas dentro do fluxo normal de trabalho.

Proteger software agora é proteger acesso

Proteger o software passa por proteger o ambiente de desenvolvimento. Isso envolve reduzir privilégios excessivos, fortalecer políticas de gestão de identidade e acesso, monitorar padrões de uso de credenciais e adotar práticas contínuas de governança.

Também exige preparar desenvolvedores para reconhecer ataques que simulam o próprio fluxo de trabalho, um tipo de ameaça que não depende de vulnerabilidades técnicas, mas de contexto operacional.

Segurança começa nas pessoas que sustentam o código

O avanço do DevSecOps elevou o nível técnico da segurança, mas também evidenciou uma mudança de perspectiva. Software não é apenas código, é resultado de decisões humanas.

Desenvolvedores e equipes de engenharia fazem parte da base de confiança que sustenta a operação digital. Ignorar esse fator é manter aberta uma das superfícies de ataque mais eficientes hoje.

Proteger aplicações não é apenas corrigir vulnerabilidades. É proteger quem tem acesso direto a elas.

*Por Bruno Kaique, CTO da Beephish.

Tags: BeePhishDevSecOpssegurança da informação
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Integração inteligente redefine a agilidade corporativa

Foto: Divulgação
Opinião

O efeito dominó da tecnologia: como decisões de hoje limitam o crescimento de amanhã

Foto: Divulgação
Opinião

IA na engenharia financeira: velocidade na construção, modernização e personalização do software bancário

Foto: Divulgação
Opinião

Entre o COBOL e a IA: o desafio da modernização dos sistemas legados

Próximo Artigo
Foto: Divulgação

DXC moderniza SSC da TK Elevator com ServiceNow

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.