Erros de configuração seguem impactando segurança nas empresas

Pesquisa da Palo Alto Networks mostra como configurações incorretas na nuvem e o cryptojacking (mineração ilegal de criptomoeda) continuam a causar problemas para milhares de empresas

Compartilhar:

A Palo Alto Networks divulgou os resultados de sua mais recente pesquisa sobre segurança na nuvem, liderada pelos pesquisadores da Unit 42, laboratório de cibersecurity da companhia. Segundo o relatório, os usuários da AWS e Google Cloud podem estar desprotegidos.

 

Enquanto os controles de segurança da rede continuam sendo um componente importante da segurança da nuvem, uma camada adicional de a governança do gerenciamento de identidade e acesso (IAM) agora é necessária à medida que as organizações continuam a crescer sua presença na nuvem. Semelhante à varredura de aplicativos em busca de vulnerabilidades, políticas IAM em toda a nuvem as contas devem ser constantemente monitoradas e avaliadas para determinar o impacto do risco no negócio.

 

Principais descobertas do estudo:

 

• Os pesquisadores da Unit 42 demonstram o impacto das configurações incorretas da nuvem

Durante um exercício da Red Team (simulações de ataque) com um cliente, a Unit 42 descobriu duas configurações incorretas críticas da AWS em menos de uma semana que poderiam ter levado a uma violação de dados de vários milhões de dólares. A Palo Alto Networks ajudou o cliente a remediar o problema.

 

• Cryptojacking é uma ameaça crescente de nuvem para as organizações

23% das organizações em todo o mundo que mantêm infraestrutura em nuvem são afetadas por cryptojacking (contra 8% em fevereiro de 2018) – e ambientes mal configurados são os que correm maior risco.

 

• Fraca segurança na nuvem e comportamento inadequado

62% das organizações executam cargas de trabalho da GCP (Google Cloud Platform) com privilégios de administrador; 47% das organizações em cargas de trabalho da AWS não têm MFA (Autenticação Multi Fator) habilitado para usuários. Ambos são exemplos de caminhos potenciais para invasores se infiltrarem em uma organização.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...