A Qualys, Inc., fornecedora líder de soluções de segurança em cloud, TI e conformidade, lançou o relatório “Cloud & SaaS Security in 2025: Getting Ahead of the Breach”, no qual analisa as perspetivas de mais de 100 profissionais de cibersegurança sobre riscos e vulnerabilidades em plataformas de cloud e SaaS. De acordo com o relatório, 28% das organizações sofreram pelo menos uma exfiltração de dados em qualquer um desses ambientes no ano passado. Destas, 36% registaram várias violações.

“A imagem é clara. O ritmo de adoção de tecnologias nativas da cloud, desde serviços de IA a aplicações em contentores, está a ultrapassar a capacidade das organizações de gerir os riscos de segurança”, afirma Sergio Pedroche, Country Manager da Qualys para Portugal e Espanha.

A investigação inquiriu 101 profissionais de segurança e TI, familiarizados com ambientes de cloud e aplicações SaaS, CIOs, CSOs, CISOs, Diretores de Privacidade e outros perfis de TI, como DevSecOps, gestão corporativa, profissionais de operações, administração de rede, entre outros, provenientes de mais de 20 setores diferentes, incluindo tecnologia, governo, serviços, bancos e finanças, saúde, educação, manufatura e outros. Para o relatório, a Qualys Threat Research Unit (TRU) correlacionou as respostas com a sua própria telemetria, e os resultados foram claros - destacam um padrão de desafios recorrentes: configurações incorretas, ativos expostos à Internet, ameaças persistentes de ransomware e desvios de conformidade.

O estudo também constatou que a grande maioria dos inquiridos (60%) utiliza duas ou mais ferramentas de segurança na cloud/SaaS para gerir os seus sistemas, dificultando a sua gestão e conduzindo a uma maior probabilidade de violações. Esta situação está a piorar à medida que a transformação digital e a IA ganham destaque, mas também apresenta uma oportunidade para o canal integrador.

O relatório da Qualys e da Dark Reading revela que alguns dos problemas mais comuns derivam da configuração inapropriada dos recursos do Azure, AWS e Google Cloud. Noutros casos, deve-se à falta de encriptação em máquinas virtuais (VM) públicas. Os clientes também referem a falta de profissionais qualificado, a visibilidade limitada e as dificuldades em gerir a complexidade dos incidentes.

Três conclusões principais desta investigação

  1. Danos internos. Apesar da crescente sofisticação das táticas dos atacantes, o risco número um continua a ser o erro humano. Por exemplo, no início de 2024, um erro de configuração de um bucket no AWS S3 (normalmente utilizado para armazenar dados comerciais sensíveis ou críticos) levou à exposição de mais de 4.600 passaportes. De facto, como revela o relatório da Qualys, 99% das máquinas virtuais não cumprem os requisitos de remoção da autenticação MFA em buckets críticos do AWS S3. Perante este cenário, os especialistas da Qualys recomendam uma gestão proativa da configuração com uma análise contínua, apoiada pela aplicação de políticas (por exemplo, CIS Benchmark), juntamente com a formação e sensibilização dos utilizadores sobre os riscos de phishing, de forma a reduzir a superfície de ataque.
  2. Falta de capacidade de resposta a incidentes. Os ambientes nativos da cloud introduziram novas variáveis (contentores, cargas úteis de IA, redes multi-cloud) que sobrecarregam os planos de resposta a incidentes. Por exemplo, numa análise recente de um ataque de extorsão na cloud, os analistas da Qualys descobriram que as chaves da API foram usadas para exfiltrar dados confidenciais, evitando as deteções padrão. Para fazer face a esta ameaça, os especialistas da Qualys recomendam que as equipas de segurança pensem como os atacantes, refletindo sobre potenciais caminhos de exploração e integrando manuais de resposta em bases de conhecimento de risco. Neste sentido, o relatório explora a forma como esta mentalidade pode ser adotada através da automatização e da remediação guiada.
  3. Aplicações Web e contentores: o “paradoxo da cloud”. Os contentores aumentam a comunicação entre processos, expandem a exposição da rede e geram mudanças rápidas no ciclo de vida, que invalidaram os controlos tradicionais. Por exemplo, os analistas da Qualys descobriram recentemente algumas portas Docker expostas em ambientes de produção com erros frequentemente decorrentes de práticas de desenvolvimento e de teste. Se a isto juntarmos a utilização generalizada de plataformas de terceiros, o resultado é uma superfície de ataque crescente e em constante mudança. O relatório da Qualys analisa estratégias práticas para proteger os contentores e políticas que devem ser aplicadas antes de as workloads entrarem em produção.

“Os ambientes modernos de cloud são cada vez mais complexos, dinâmicos e perigosos, se forem mal geridos. Desde as configurações incorretas da infraestrutura às lacunas na resposta e aos blind spots nos contentores, os riscos são óbvios. Este relatório fornece uma visão concreta de como as equipas de segurança podem compreender melhor e agir sobre a sua exposição ao risco em plataformas de cloud e SaaS”, explica Sergio Pedroche.

Para aceder o relatório completo, visite o website da Qualys.

Classifique este item
(0 votos)
Ler 416 vezes
Tagged em
Top