Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Ataque na cadeia de suprimentos: pior que SolarWinds

Redação TechParaTodos
Atualizado em: 4 de fevereiro de 2025 11:00
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou um ataque cibernético que faria o SolarWinds parecer insignificante? Pesquisadores de segurança revelaram uma vulnerabilidade assustadora que explora o abandono de *buckets* S3 na AWS, permitindo ataques em larga escala à cadeia de suprimentos de software global. Prepare-se para descobrir como essa brecha funciona e o que podemos fazer para nos proteger.

Contents
O Ataque dos Buckets AbandonadosA Facilidade do AtaqueUm Problema MaiorA Responsabilidade Compartilhada

Imagine centenas de buckets S3 – espaços de armazenamento em nuvem – abandonados, mas ainda acessíveis. Aplicações e sites continuam buscando atualizações de software e códigos desses locais esquecidos. Um invasor que assume o controle desses buckets pode injetar malware em inúmeros dispositivos. É um cenário de pesadelo para a segurança cibernética.

O Ataque dos Buckets Abandonados

Pesquisadores descobriram cerca de 150 buckets S3 abandonados, anteriormente usados por governos, grandes empresas, empresas de tecnologia e segurança, e até projetos de código aberto. A gravidade? Estes buckets ainda recebiam milhões de solicitações de recursos, incluindo executáveis para Windows, Linux e macOS, imagens de máquinas virtuais e muito mais!

As solicitações vinham de diversas fontes: agências governamentais dos EUA e do Reino Unido, redes militares, grandes empresas e até bancos e universidades. Uma verdadeira mina de ouro para cibercriminosos.

A Facilidade do Ataque

A vulnerabilidade é aterradora em sua simplicidade. Um atacante identifica um bucket S3 abandonado, registra um novo bucket com o mesmo nome em sua própria conta AWS, e insere seu malware. Sistemas que buscam atualizações nos buckets abandonados, inadvertidamente baixam, o código malicioso.

Embora existam mecanismos de verificação de legitimidade de atualizações (como assinaturas digitais), nem sempre esses mecanismos estão implementados, tornando o ataque ainda mais viável.

Um Problema Maior

Este caso destaca o risco da infraestrutura abandonada e expirada. Domínios e contas de serviços em nuvem esquecidos podem ser facilmente reutilizados para ataques. Imaginem uma empresa que fecha as portas sem desativar suas contas em serviços de terceiros. Seu domínio expira, é comprado por alguém mal-intencionado, e pronto: acesso a informações sensíveis.

É crucial seguir as melhores práticas de segurança, desativando totalmente as contas e serviços antes de permitir a expiração de domínios e buckets na nuvem.

A Responsabilidade Compartilhada

Tanto os usuários quanto os provedores de nuvem têm responsabilidade aqui. Os usuários devem seguir rigorosamente as melhores práticas de segurança, desativando tudo que não for mais necessário. Os provedores devem considerar mecanismos que impeçam a reutilização de nomes de buckets S3. A segurança versus usabilidade é uma questão importante, mas a gravidade dos possíveis ataques deve pesar mais na balança.

Os pesquisadores trabalharam com a AWS para bloquear esses buckets específicos, impedindo futuras explorações maliciosas. A AWS também reforça a necessidade de seguir as melhores práticas e relatórios de vulnerabilidades.

Concluindo, o problema dos buckets S3 abandonados revela uma preocupante falha de segurança, com consequências potencialmente catastróficas. A prevenção passa pela conscientização, melhores práticas de segurança e uma maior colaboração entre usuários e provedores de nuvem para prevenir a reutilização de nomes de buckets.

Compartilhe suas experiências e preocupações sobre segurança em nuvem!

TAGGED:ameaças digitaisatacos cibernéticosAtaque cibernéticoataque de suprimentoAtaques cibernéticoscadeia de suprimentoscibersegurançariscos digitaissegurança cibernéticasegurança da informaçãoSolarWindsvulnerabilidades

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

5 jeitos de bloquear spyware em apps falsos

2 Min de Leitura
Segurança

Golpe do Semrush no Google Ads: roubo de dados em massa

4 Min de Leitura
Segurança

Servidor DOGE no governo EUA: democratas exigem respostas

4 Min de Leitura
Segurança

Adeus senhas: 10 dicas para um futuro sem passwords

8 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?