{"id":1451,"date":"2024-03-05T14:58:32","date_gmt":"2024-03-05T17:58:32","guid":{"rendered":"https:\/\/news.ivy.com.br\/?p=1451"},"modified":"2025-10-16T11:47:11","modified_gmt":"2025-10-16T14:47:11","slug":"hackers-utilizam-aws-sts-para-acesso-nao-autorizado","status":"publish","type":"post","link":"https:\/\/news.ivy.com.br\/index.php\/2024\/03\/05\/hackers-utilizam-aws-sts-para-acesso-nao-autorizado\/","title":{"rendered":"Hackers utilizam AWS STS para acesso n\u00e3o autorizado"},"content":{"rendered":"\n<p id=\"ember46\">A seguran\u00e7a cibern\u00e9tica \u00e9 um tema cada vez mais relevante!<\/p>\n\n\n\n<p id=\"ember47\">Cada vez mais as empresas e usu\u00e1rios dependem de servi\u00e7os online, o que leva os cibercriminosos a buscarem cada vez mais maneiras de explorar vulnerabilidades e acessar dados sens\u00edveis.<\/p>\n\n\n\n<p id=\"ember48\">Recentemente, pesquisadores da Red Canary alertaram para uma nova t\u00e9cnica utilizada por cibercriminosos: a explora\u00e7\u00e3o do Amazon Web Services Security Token Service (AWS STS). Esse servi\u00e7o web, que permite aos usu\u00e1rios solicitar credenciais tempor\u00e1rias e de privil\u00e9gios limitados para acessar recursos da AWS, foi utilizado como um meio de infiltrar contas na nuvem e realizar ataques subsequentes.<\/p>\n\n\n\n<p id=\"ember49\">Essa descoberta \u00e9 extremamente preocupante, pois demonstra que hackers est\u00e3o utilizando m\u00e9todos cada vez mais sofisticados para burlar os sistemas de seguran\u00e7a. O AWS STS era considerado uma solu\u00e7\u00e3o segura, que fornecia apenas acessos tempor\u00e1rios e limitados, o que ajudava a prevenir ataques mais graves. No entanto, os cibercriminosos encontraram uma forma de explorar essa ferramenta para obter acesso n\u00e3o autorizado \u00e0s contas na nuvem.<\/p>\n\n\n\n<p id=\"ember50\">As consequ\u00eancias de um acesso n\u00e3o autorizado \u00e0 infraestrutura em nuvem de uma empresa s\u00e3o graves. Os dados armazenados na nuvem s\u00e3o valiosos para as organiza\u00e7\u00f5es, e uma viola\u00e7\u00e3o de seguran\u00e7a pode resultar em vazamento de informa\u00e7\u00f5es confidenciais, perdas financeiras significativas e danos irrepar\u00e1veis \u00e0 reputa\u00e7\u00e3o da empresa.<\/p>\n\n\n\n<p id=\"ember51\">O Grupo Ivy conta com uma BU focada em seguran\u00e7a cibern\u00e9tica, entitulada Ivy Sec. Nesta unidades nossos especialistas est\u00e3o constantemente explorando novas formas e oportunidade de prote\u00e7\u00e3o empresarial, com a proposta de promover solu\u00e7\u00f5es de Governan\u00e7a e Escalabilidade segura as organiza\u00e7\u00f5es.<\/p>\n\n\n\n<p id=\"ember52\">\u00c9 fundamental que as empresas estejam cientes dessas amea\u00e7as e adotem medidas de seguran\u00e7a eficientes para proteger suas contas na nuvem. Al\u00e9m disso, \u00e9 importante que os provedores de servi\u00e7os online, como a Amazon Web Services, estejam constantemente atualizando seus sistemas e aprimorando suas medidas de seguran\u00e7a para se manterem um passo \u00e0 frente dos cibercriminosos.<\/p>\n\n\n\n<p id=\"ember53\">Pensando nisso, hoje contamos com diversos produtos e servi\u00e7os, que v\u00e3o desde solu\u00e7\u00f5es como Technical Due Diligence, quando a implanta\u00e7\u00e3o e gest\u00e3o de ferramentas como Darktrace, Delinea, Flexxible, HornetSecurity, WatchGuard, Imperva entre outras.<\/p>\n\n\n\n<p id=\"ember54\">No entanto, a responsabilidade pela seguran\u00e7a cibern\u00e9tica n\u00e3o \u00e9 apenas das empresas e provedores de servi\u00e7os, mas tamb\u00e9m dos usu\u00e1rios. \u00c9 essencial que cada indiv\u00edduo tome medidas para proteger suas informa\u00e7\u00f5es pessoais e adote pr\u00e1ticas seguras, como a utiliza\u00e7\u00e3o de senhas fortes e a autentica\u00e7\u00e3o em dois fatores. Para isso uma jornada de Security Awareness \u00e9 altamente recomendada pelos nossos especialistas.<\/p>\n\n\n\n<p id=\"ember55\">Em uma realidade cada vez mais conectada, a seguran\u00e7a cibern\u00e9tica se torna uma prioridade n\u00e3o apenas para empresas, mas tamb\u00e9m para a sociedade como um todo. \u00c9 fundamental que todos estejam cientes dos riscos e tomem medidas para se proteger contra as amea\u00e7as virtuais.<\/p>\n\n\n\n<p id=\"ember56\">A descoberta de que cibercriminosos est\u00e3o explorando o AWS STS para acesso n\u00e3o autorizado \u00e9 um alerta para a import\u00e2ncia da constante atualiza\u00e7\u00e3o e aprimoramento das medidas de seguran\u00e7a. O combate ao cibercrime exige um esfor\u00e7o conjunto de empresas, provedores de servi\u00e7os e usu\u00e1rios, e s\u00f3 assim poderemos garantir um ambiente digital mais seguro e confi\u00e1vel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A seguran\u00e7a cibern\u00e9tica \u00e9 um tema cada vez mais relevante! Cada vez mais as empresas e usu\u00e1rios dependem de servi\u00e7os online, o que leva os cibercriminosos a buscarem cada vez mais maneiras de explorar vulnerabilidades e acessar dados sens\u00edveis. Recentemente, pesquisadores da Red Canary alertaram para uma nova t\u00e9cnica utilizada por cibercriminosos: a explora\u00e7\u00e3o do Amazon Web Services Security Token Service (AWS STS). Esse servi\u00e7o web, que permite aos usu\u00e1rios solicitar credenciais tempor\u00e1rias e de privil\u00e9gios limitados para acessar recursos da AWS, foi utilizado como um meio de infiltrar contas na nuvem e realizar ataques subsequentes. Essa descoberta \u00e9 extremamente<\/p>\n","protected":false},"author":2,"featured_media":1452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[90,96,82,69],"class_list":["post-1451","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciber","tag-ciberseguranca","tag-inovacao","tag-tecnologia","tag-ti"],"_links":{"self":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1451","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=1451"}],"version-history":[{"count":1,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1451\/revisions"}],"predecessor-version":[{"id":1453,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/posts\/1451\/revisions\/1453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media\/1452"}],"wp:attachment":[{"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=1451"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=1451"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/news.ivy.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=1451"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}