Identidades fracas e falhas herdadas disparam os ataques na cloud

Um relatório da ReliaQuest aponta as fraquezas de identidade e a reutilização de vulnerabilidades como os principais vetores de risco no terceiro trimestre de 2025 e propõe medidas imediatas para reduzir a superfície de ataque.
10 de Novembro, 2025

Segundo Phil Muncaster na Infosecurity Magazine, a ReliaQuest (empresa dedicada à cibersegurança que oferece serviços de deteção de ameaças, investigação e resposta) alerta para um aumento dos ciberataques em ambientes de cloud, impulsionados por falhas na camada de identidade e pela propagação de vulnerabilidades antigas em implementações modernas.

A ReliaQuest estima em 44% os alertas confirmados com origem em fraquezas de identidade no terceiro trimestre de 2025, uma secção que abrange permissões excessivas, funções mal configuradas e abuso de credenciais.

De acordo com o relatório, os agentes maliciosos estão a concentrar-se nas identidades porque as chaves e credenciais de acesso à cloud são frequentemente armazenadas de forma insegura e acabam em mercados clandestinos. Estas credenciais são vendidas por valores a partir de dois dólares, o que facilita o acesso legítimo sem ativar alarmes internos.

O problema agrava-se porque a ReliaQuest aponta que 99% das identidades na cloud são sobreprovisionadas (termo que significa que dispõem de mais privilégios e possibilidades do que realmente precisam), o que permite escalonamentos de privilégios uma vez dentro. Em organizações que gerem milhares de identidades entre AWS, Azure, Google Cloud e aplicações SaaS, o alcance potencial destas intrusões é amplo.

A ReliaQuest também destaca os riscos decorrentes de práticas deficientes de DevOps. Na sua análise, a capacidade de implementar infraestruturas sob demanda — uma das vantagens da nuvem — pode tornar-se uma fonte de risco sistémico se não for corrigida a tempo: modelos antigos com uma única falha podem replicar esse erro em novos servidores, contentores ou funções serverless em questão de minutos.

Quando esse ciclo se repete diariamente, os ativos são criados a um ritmo que excede a capacidade das equipas de segurança de verificar e corrigir manualmente. A ReliaQuest atribui 71% dos alertas críticos de vulnerabilidades geridos no período a apenas quatro CVE publicados em 2021, o que evidencia a persistência de problemas conhecidos e o acúmulo daqueles pendentes de correção.

O que o setor deve fazer

O relatório apresenta linhas de ação para reduzir o risco. Em primeiro lugar, propõe eliminar as chaves estáticas da AWS para usuários humanos e substituí-las por credenciais de curta duração geradas pelo AWS Security Token Service (STS).

Paralelamente, recomenda reforçar o princípio do privilégio mínimo por meio de ferramentas de governança de permissões na nuvem (CIEM), como AWS IAM Access Analyzer, GCP IAM Recommender e Microsoft Entra Permissions Management, com o objetivo de reduzir o excesso de permissões e conter eventuais escaladas.

Por fim, insiste em integrar controlos automáticos nos canais de desenvolvimento (CI/CD) — por exemplo, com análise estática — para bloquear vulnerabilidades e configurações erradas antes que cheguem à produção.