- Publicidade -
- Publicidade -
Segurança Cibernética

Ataques a segredos de desenvolvedores aumentam risco de breach

- Publicidade -
- Publicidade -

Nova York — InkDesign News — Ataques cibernéticos recentes intensificaram a busca por arquivos de desenvolvimento inadvertidamente expostos em servidores de aplicação, visando obter senhas e códigos-fonte de aplicações implementadas, alertam especialistas em segurança.

Vetor de ataque

Cibercriminosos e agentes sofisticados utilizam varreduras em larga escala para localizar arquivos de configuração ambiente (env) e arquivos Git que desenvolvedores podem ter enviado por engano a servidores. Em abril, um pico expressivo de quase 4.800 endereços IP únicos foi detectado realizando essas varreduras, provenientes de grandes provedores de nuvem em Singapura e nos Estados Unidos, conforme dados da GreyNoise Intelligence. Esses arquivos frequentemente contêm tokens, chaves de API e credenciais que, quando vazados, expõem os sistemas a ataques mais amplos.

O erro comum identificado é o envio inadvertido de diretórios completos de desenvolvimento, incluindo arquivos “.env” e “.git”, que não deveriam estar acessíveis publicamente. O diretório “.git”, quando exposto, permite a reconstrução do código-fonte completo, incluindo histórico de commits que podem conter informações sensíveis.

Impacto e resposta

De acordo com relatórios de 2024, mais de 39 milhões de segredos de desenvolvimento foram encontrados em repositórios públicos do GitHub, com 65% desses segredos localizados em arquivos de variáveis de ambiente. As permissões excessivas em tokens e chaves aumentam a severidade do impacto. Cerca de 95% dos tokens do GitHub e 58% das chaves API do GitLab concedem acesso completo, facilitando o movimento lateral dos invasores dentro de sistemas corporativos.

“Quando segredos como chaves de API, tokens ou credenciais são expostos em código, os atacantes não apenas obtêm acesso aos recursos específicos desbloqueados por esses segredos — eles frequentemente usam esse acesso inicial como ponto de apoio para se mover lateralmente por sistemas conectados, potencialmente comprometendo organizações inteiras.”
(“When secrets like API keys, tokens, or credentials are exposed in code, attackers don’t just gain access to the specific resources those secrets unlock — they often use that initial access as a foothold to move laterally through connected systems, potentially compromising entire organizations.”)

— Jennifer Schelkopf, Diretora de Gestão de Produtos, GitHub

Para mitigar esses riscos, o GitHub implementou controles como a Push Protection, que no ano de 2024 identificou e bloqueou 4,4 milhões de segredos vazados em repositórios públicos. A empresa também expandiu a detecção para diferentes padrões de segredos, incluindo strings de conexão de bancos de dados e cabeçalhos HTTP.

Análise e recomendações

O uso crescente de programadores menos experientes e a prática do “vibe coding” acelerado com assistentes de IA têm contribuído para a má gestão de arquivos sensíveis em processos de implantação. A educação em segurança, uso de plataformas específicas para gestão de segredos e a rotação frequente de credenciais comprometidas são recomendados como práticas essenciais.

“A segurança é um processo contínuo. Mesmo que um repositório privado pareça seguro hoje, uma conta ou dispositivo de desenvolvedor comprometido pode expor esses segredos amanhã.”
(“Remember that security is a continuous process. Even if a private repository seems secure today, a compromised developer account or device could expose those secrets tomorrow.”)

— Jennifer Schelkopf, Diretora de Gestão de Produtos, GitHub

Ferramentas gratuitas como o Secret Risk Assessment, lançadas recentemente pelo GitHub, ajudam as equipes a identificar potenciais riscos associados a segredos armazenados. A limitação rigorosa de permissões em tokens e APIs também é crucial para minimizar o impacto de possíveis vazamentos.

Com a tendência de aumento na complexidade e sofisticação dos ataques, espera-se que as ferramentas de segurança e análise de segredos continuem evoluindo para aumentar a visibilidade e resposta rápida a esses vazamentos. A integração de práticas de DevSecOps e o fortalecimento das políticas de gestão de segredos são caminhos estratégicos para mitigar riscos no setor de desenvolvimento de software.

Veja mais notícias em Cibersegurança e Ameaças.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!