{"id":141959,"date":"2025-05-30T11:55:28","date_gmt":"2025-05-30T18:55:28","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=141959"},"modified":"2025-05-30T11:55:28","modified_gmt":"2025-05-30T18:55:28","slug":"2025-cloud-security-alert-trends","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/","title":{"rendered":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o"},"content":{"rendered":"<h2><a id=\"post-141959-_heading=h.3nnsl2cva96m\"><\/a>Resumo executivo<\/h2>\n<p>Os ataques contra a infraestrutura hospedada na nuvem est\u00e3o aumentando, e a prova est\u00e1 na an\u00e1lise das tend\u00eancias de alertas de seguran\u00e7a. Pesquisas recentes revelam que as organiza\u00e7\u00f5es viram quase cinco vezes mais alertas di\u00e1rios baseados em nuvem no final de 2024 em compara\u00e7\u00e3o com o in\u00edcio do ano. Isso significa que os invasores aumentaram significativamente o foco em ataques e viola\u00e7\u00f5es da infraestrutura de nuvem.<\/p>\n<p>Esses alertas n\u00e3o s\u00e3o simplesmente falsos positivos. Observamos os maiores aumentos nos alertas de alta severidade, o que significa que os indicadores de ataques est\u00e3o visando com sucesso os recursos cr\u00edticos da nuvem, conforme explicado na Tabela 1.<\/p>\n<table style=\"width: 97.5878%;\">\n<tbody>\n<tr>\n<td style=\"text-align: center; width: 32.5088%;\"><b>Recurso de nuvem<\/b><\/td>\n<td style=\"text-align: center; width: 66.7845%;\"><b>Por que \u00e9 fundamental<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.5088%;\"><span style=\"font-weight: 400;\">Gerenciamento de identidade e acesso (IAM)<\/span><\/td>\n<td style=\"width: 66.7845%;\"><span style=\"font-weight: 400;\">O vazamento de credenciais pode expor a infraestrutura de nuvem de uma organiza\u00e7\u00e3o.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.5088%;\"><span style=\"font-weight: 400;\">Armazenamento<\/span><\/td>\n<td style=\"width: 66.7845%;\"><span style=\"font-weight: 400;\">Pode conter dados confidenciais da organiza\u00e7\u00e3o ou do cliente.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.5088%;\"><span style=\"font-weight: 400;\">M\u00e1quinas virtuais<\/span><\/td>\n<td style=\"width: 66.7845%;\"><span style=\"font-weight: 400;\">Frequentemente conectadas a servi\u00e7os internos adicionais, oferecem oportunidades de movimenta\u00e7\u00e3o lateral aos invasores.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.5088%;\"><span style=\"font-weight: 400;\">Cont\u00eaineres<\/span><\/td>\n<td style=\"width: 66.7845%;\"><span style=\"font-weight: 400;\">A explora\u00e7\u00e3o do host do cont\u00eainer pode permitir que os invasores executem cont\u00eaineres maliciosos.<\/span><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 32.5088%;\"><span style=\"font-weight: 400;\">Serverless<\/span><\/td>\n<td style=\"width: 66.7845%;\"><span style=\"font-weight: 400;\">As fun\u00e7\u00f5es serverless s\u00e3o projetadas para fins automatizados singulares. N\u00e3o devem ocorrer execu\u00e7\u00f5es remotas de linha de comando.<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\">Tabela 1. Criticidade de determinados recursos de nuvem.<\/span><\/p>\n<p>Em particular, os invasores atacaram com frequ\u00eancia os tokens de IAM serverless, resultando no uso remoto da linha de comando. Eles s\u00e3o importantes porque podem ser usados para obter acesso ao ambiente de nuvem maior de uma organiza\u00e7\u00e3o. Como parte do aumento dos alertas de nuvem, houve tr\u00eas vezes mais eventos de acesso remoto \u00e0 linha de comando utilizando tokens de gerenciamento e acesso \u00e0 identidade (IAM) e credenciais usadas por fun\u00e7\u00f5es serverless na nuvem.<\/p>\n<p>Tamb\u00e9m identificamos outras tend\u00eancias de aumento nos alertas:<\/p>\n<ul>\n<li>Um aumento de 116% nos alertas de IAM \"eventos de viagem imposs\u00edveis\" (ou seja, eventos de login de \u00e1reas geogr\u00e1ficas distantes em um curto intervalo de tempo)<\/li>\n<li>Um aumento de 60% nas solicita\u00e7\u00f5es de API (interface de programa\u00e7\u00e3o de aplicativos) de IAM de regi\u00f5es externas para recursos de computa\u00e7\u00e3o (m\u00e1quina virtual em nuvem)<\/li>\n<li>Um pico de aumento de 45% no n\u00famero de exporta\u00e7\u00f5es de snapshots de nuvem em novembro de 2024<\/li>\n<li>Um aumento de 305% no n\u00famero de downloads suspeitos de v\u00e1rios objetos de armazenamento em nuvem<\/li>\n<\/ul>\n<p>A identidade \u00e9 o per\u00edmetro de defesa da infraestrutura de nuvem. Os atacantes t\u00eam como alvo tokens IAM e credenciais, pois eles det\u00eam as chaves do reino da nuvem, permitindo que os atacantes se movimentem lateralmente, aumentem o n\u00edvel de suas permiss\u00f5es e realizem outras opera\u00e7\u00f5es maliciosas. O aumento no n\u00famero de tentativas de acesso e no uso de contas de servi\u00e7os IAM sens\u00edveis significa que os invasores de todo o mundo t\u00eam seus olhos voltados para os recursos da nuvem.<\/p>\n<p>Os atacantes t\u00eam como alvo os servi\u00e7os de armazenamento em nuvem, pois eles geralmente cont\u00eam dados confidenciais. Observamos um aumento not\u00e1vel no n\u00famero de downloads suspeitos de objetos de armazenamento em nuvem e exporta\u00e7\u00f5es de snapshots de imagens. Alertas suspeitos de download de objetos de armazenamento em nuvem s\u00e3o acionados quando uma \u00fanica identidade baseada em IAM faz o download de muitos objetos de armazenamento em um intervalo de tempo limitado. Isso pode significar opera\u00e7\u00f5es maliciosas, como ransomware ou extors\u00e3o. Os snapshots de imagem s\u00e3o visados pelos invasores pois podem conter dados confidenciais relacionados \u00e0 infraestrutura de nuvem e \u00e0s credenciais de IAM, podendo permitir que o invasor eleve privil\u00e9gios e se desloque lateralmente em um ambiente de nuvem da v\u00edtima.<\/p>\n<p>Esses exemplos ilustram a necessidade imediata de proteger os ambientes de nuvem, n\u00e3o s\u00f3 com ferramentas b\u00e1sicas de gerenciamento da postura de seguran\u00e7a na nuvem (Cloud Security Posture Management - CSPM), como tamb\u00e9m em coopera\u00e7\u00e3o com ferramentas que detectam e impedem opera\u00e7\u00f5es maliciosas em runtime (\u201ctempo de execu\u00e7\u00e3o\u201d) \u00e0 medida que elas ocorrem.<\/p>\n<p>Ao implantar as ferramentas de seguran\u00e7a de nuvem em tempo de execu\u00e7\u00e3o do Cortex Cloud - tamb\u00e9m chamadas de Cloud Detection and Response (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">CDR<\/a>) - as equipes de seguran\u00e7a podem identificar e evitar eventos maliciosos em ambientes de nuvem.<\/p>\n<p>Se voc\u00ea acha que pode ter ocorrido um comprometimento ou tem um assunto urgente, entre em contato com a <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">equipe de resposta a incidentes da Unit 42<\/a>.<\/p>\n<h2><a id=\"post-141959-_heading=h.b73ygonnzj9d\"><\/a>Ataques em nuvem em escala<\/h2>\n<p>Em uma <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">publica\u00e7\u00e3o recente da Unit 42 <\/a>, publicamos detalhes de uma campanha de ransomware e extors\u00e3o que visava diretamente a arquivos de vari\u00e1veis de ambiente expostos. O ator de amea\u00e7a da campanha coletou com sucesso mais de 90.000 credenciais de 110.000 dom\u00ednios visados. O mais preocupante \u00e9 que eles tamb\u00e9m coletaram quase 1.200 credenciais IAM da nuvem. Essas credenciais permitiram que o ator de amea\u00e7a realizasse com sucesso ataques de extors\u00e3o contra v\u00e1rias organiza\u00e7\u00f5es.<\/p>\n<p>Essa opera\u00e7\u00e3o destaca uma oportunidade de discutir os mecanismos de seguran\u00e7a que est\u00e3o em vigor para proteger as organiza\u00e7\u00f5es. Especificamente, isso nos permite determinar como empregar solu\u00e7\u00f5es de seguran\u00e7a de gerenciamento de postura e monitoramento em tempo de execu\u00e7\u00e3o sem problemas. Isso permite que as organiza\u00e7\u00f5es criem um per\u00edmetro de defesa de seguran\u00e7a na nuvem que seja suficientemente robusto e capaz de enfrentar essas novas ondas de invasores.<\/p>\n<p>Durante a pesquisa para este artigo, descobrimos que o n\u00famero total m\u00e9dio de alertas de nuvem experimentados por uma organiza\u00e7\u00e3o aumentou 388% em 2024. Esses alertas foram originados das opera\u00e7\u00f5es de gerenciamento de postura e de detec\u00e7\u00e3o de monitoramento em tempo de execu\u00e7\u00e3o.<\/p>\n<p>Embora os alertas com severidade \"informativa\" tenham sido respons\u00e1veis pela maioria dos alertas, \u00e9 extremamente importante destacar que a mudan\u00e7a mais significativa foi no n\u00famero de alertas de alta severidade. Essa classifica\u00e7\u00e3o de alerta registrou um aumento de 235% em 2024. Os alertas de severidade m\u00e9dia e baixa tamb\u00e9m aumentaram em 21% e 10%, respectivamente.<\/p>\n<h3><a id=\"post-141959-_heading=h.uo4xpkln9bq\"><\/a>O que significam esses alertas de tend\u00eancias<\/h3>\n<p>As mudan\u00e7as que observamos no n\u00famero de alertas se alinham com nosso <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">Relat\u00f3rio do estado de seguran\u00e7a nativa na nuvem de 2024,<\/a> que constatou que 71% das organiza\u00e7\u00f5es atribuem o aumento da exposi\u00e7\u00e3o a vulnerabilidades \u00e0s implementa\u00e7\u00f5es aceleradas. Al\u00e9m disso, 45% dessas organiza\u00e7\u00f5es relatam um aumento nos ataques de amea\u00e7as persistentes avan\u00e7adas (APT) no \u00faltimo ano.<\/p>\n<p>Um caso em quest\u00e3o \u00e9 a pesquisa recente da Microsoft sobre o <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Storm-2077<\/a>, um grupo de atores de amea\u00e7as na nuvem (CTAG) baseado na China que emprega t\u00e9cnicas complexas de coleta de credenciais de IAM na nuvem para obter e manter o acesso aos ambientes de nuvem das v\u00edtimas. Fica bem evidente que tanto o gerenciamento da postura na nuvem quanto o monitoramento da seguran\u00e7a em tempo de execu\u00e7\u00e3o devem funcionar como uma \u00fanica unidade para realizar a prote\u00e7\u00e3o adequada contra a pr\u00f3xima fase de amea\u00e7as em ambientes de nuvem. A <a href=\"#post-141959-_heading=h.3sy3bmyu4svh\" target=\"_blank\" rel=\"noopener\">Se\u00e7\u00e3o de hist\u00f3rico<\/a> abaixo fornece informa\u00e7\u00f5es adicionais sobre gerenciamento de postura e detec\u00e7\u00f5es de monitoramento em tempo de execu\u00e7\u00e3o.<\/p>\n<p>Uma miss\u00e3o importante para as equipes de defesa da nuvem \u00e9 projetar e implantar uma plataforma de seguran\u00e7a na nuvem que melhore os recursos de detec\u00e7\u00e3o. Isso permite que os administradores n\u00e3o s\u00f3 detectem configura\u00e7\u00f5es incorretas e vulnerabilidades, como tamb\u00e9m coletem e analisem os eventos em tempo de execu\u00e7\u00e3o em ambientes de nuvem. Essa plataforma oferece \u00e0s equipes de defesa melhor visibilidade e permite um tempo de resposta mais r\u00e1pido ao lidar com alertas.<\/p>\n<p>Embora a capacidade de identificar e detectar eventos de nuvem maliciosos ou suspeitos tenha aumentado em toda ind\u00fastria, o mesmo ocorreu com a complexidade das opera\u00e7\u00f5es de nuvem ofensivas dos atores de amea\u00e7as. Por exemplo, em janeiro de 2024, o ambiente de nuvem m\u00e9dio viu apenas dois alertas para o uso remoto de linha de comando de um token IAM de fun\u00e7\u00e3o serverless. Isso permaneceu uniforme durante todo o ano. No entanto, at\u00e9 dezembro de 2024, o ambiente de nuvem m\u00e9dio teve mais de 200 desses mesmos alertas: um sinal preocupante de aumento de atividade. Como compartilhado no artigo <a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Vari\u00e1veis de ambiente vazadas<\/a> , essa opera\u00e7\u00e3o em tempo de execu\u00e7\u00e3o \u00e9 exatamente o que ocorreu durante esse evento malicioso de extors\u00e3o.<\/p>\n<p>Outras evid\u00eancias que apoiam essa tend\u00eancia s\u00e3o as seguintes:<\/p>\n<ul>\n<li>Um aumento de 116% nos alertas de viagens imposs\u00edveis relacionados a identidades na nuvem<\/li>\n<li>Um aumento de 60% no n\u00famero de <a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-workload\" target=\"_blank\" rel=\"noopener\">carga de trabalho de computa\u00e7\u00e3o<\/a> chamadas de API que ocorrem fora da regi\u00e3o de nuvem dessa inst\u00e2ncia<\/li>\n<li>Um aumento de 45% no n\u00famero de exporta\u00e7\u00f5es de snapshots de nuvem<\/li>\n<li>Um aumento de 305% no n\u00famero de downloads suspeitos de v\u00e1rios objetos de armazenamento em nuvem<\/li>\n<\/ul>\n<p>Ambas as constata\u00e7\u00f5es de alerta s\u00e3o um forte indicador de que o objetivo principal dos CTAGs \u00e9 visar, coletar e usar um token IAM ou credencial de nuvem. Isso tamb\u00e9m indica que os invasores usar\u00e3o esses tokens ou credenciais para opera\u00e7\u00f5es potencialmente maliciosas.<\/p>\n<h2><a id=\"post-141959-_heading=h.3sy3bmyu4svh\"><\/a>Hist\u00f3rico<\/h2>\n<p>As ferramentas de gerenciamento da postura de seguran\u00e7a na nuvem (<a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">CSPM<\/a>) formam a base da seguran\u00e7a na nuvem. Suas opera\u00e7\u00f5es se concentram no monitoramento do controle de prote\u00e7\u00e3o para garantir que os ambientes de nuvem mantenham configura\u00e7\u00f5es seguras e estejam livres de vulnerabilidades e configura\u00e7\u00f5es incorretas.<\/p>\n<p>O monitoramento do gerenciamento de postura \u00e9 tradicionalmente baseado na varredura de seguran\u00e7a espec\u00edfica do tempo dos recursos e das configura\u00e7\u00f5es de um ambiente de nuvem. Os alertas s\u00e3o acionados quando um recurso de nuvem novo ou modificado parece apresentar riscos potenciais \u00e0 seguran\u00e7a.<\/p>\n<p>Por exemplo, um alerta ser\u00e1 acionado se uma pol\u00edtica de IAM for excessivamente permissiva e permitir o acesso a outros recursos da nuvem. Ele tamb\u00e9m ser\u00e1 acionado se uma inst\u00e2ncia de computa\u00e7\u00e3o em nuvem ou fun\u00e7\u00e3o serverless contiver vulnerabilidades ou configura\u00e7\u00f5es incorretas.<\/p>\n<p>As opera\u00e7\u00f5es de escaneamento do gerenciamento da postura s\u00e3o realizadas de forma rotineira, geralmente de hora em hora ou diariamente. Algumas ferramentas de seguran\u00e7a CSPM tamb\u00e9m permitem o monitoramento de registros de auditoria da plataforma de nuvem, o que pode ajudar a detectar atividades suspeitas que ocorrem em uma plataforma de servi\u00e7os em nuvem (CSP). \u00c9 fundamental que as organiza\u00e7\u00f5es configurem sua plataforma CSPM para coletar os logs de auditoria de seus aplicativos de software como servi\u00e7o (SaaS) baseados em nuvem de terceiros para garantir visibilidade.<\/p>\n<p>As ferramentas de CDR fornecem detec\u00e7\u00f5es de monitoramento em tempo de execu\u00e7\u00e3o, coletando, identificando e at\u00e9 mesmo evitando opera\u00e7\u00f5es que ocorrem durante um determinado evento. Ao coletar os registros de inst\u00e2ncias de computa\u00e7\u00e3o em nuvem, recursos de logging do CSP e aplicativos SaaS em nuvem de terceiros, as ferramentas de seguran\u00e7a de CDR podem identificar, alertar e evitar eventos maliciosos na nuvem.<\/p>\n<p>Exemplos dessas opera\u00e7\u00f5es incluem a execu\u00e7\u00e3o de uma solicita\u00e7\u00e3o de API em uma plataforma de nuvem ou aplicativo de nuvem, como:<\/p>\n<ul>\n<li>\n<ul>\n<li>Cria\u00e7\u00e3o de novos usu\u00e1rios de nuvem ou contas de servi\u00e7o<\/li>\n<li>Atribui\u00e7\u00e3o de pol\u00edticas de IAM a usu\u00e1rios ou fun\u00e7\u00f5es de IAM novos ou estabelecidos<\/li>\n<li>Estabelecimento de conex\u00f5es de rede a partir de um n\u00f3 de sa\u00edda Tor ou host VPN<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Em compara\u00e7\u00e3o com as ferramentas de gerenciamento de postura, as ferramentas de monitoramento em tempo de execu\u00e7\u00e3o monitoram continuamente o ambiente de nuvem e geralmente exigem um agente dedicado para manter a visibilidade dos recursos da nuvem. Quando um agente \u00e9 instalado, as ferramentas de seguran\u00e7a de monitoramento em tempo de execu\u00e7\u00e3o da nuvem permitem a detec\u00e7\u00e3o, e at\u00e9 mesmo a preven\u00e7\u00e3o, de opera\u00e7\u00f5es maliciosas na nuvem \u00e0 medida que elas ocorrem.<\/p>\n<h2><a id=\"post-141959-_heading=h.8l7yfyaag1\"><\/a>Tend\u00eancias de alertas de alta severidade<\/h2>\n<p>Observamos um claro aumento no n\u00famero de alertas em 2024, correlacionado com o aumento de ataques a ambientes de nuvem.<\/p>\n<p>Os alertas de nuvem de alta severidade aumentaram em 235% ao longo de 2024. O maior pico em um \u00fanico m\u00eas (281%) ocorreu em maio, e observamos o aumento mais substancial desses alertas (204%, 247% e 122%) em agosto, outubro e dezembro, conforme mostrado na Figura 1.<\/p>\n<figure id=\"attachment_141961\" aria-describedby=\"caption-attachment-141961\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-141961 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10.png\" alt=\"Gr\u00e1fico de l\u00edneas que muestra las tasas de fluctuaci\u00f3n mensual por porcentaje que van del -100% al 200% con picos en abril, julio, octubre y diciembre, y m\u00ednimos en febrero, junio y septiembre. Bloqueo del logotipo de Palo Alto Networks | UNIT 42 en la parte inferior.\" width=\"1000\" height=\"504\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10-786x396.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10-1389x700.png 1389w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10-768x387.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-10-1536x774.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-141961\" class=\"wp-caption-text\">Figura 1. Tend\u00eancias de alertas de alta severidade para 2024.<\/figcaption><\/figure>\n<h3>Os 10 principais alertas de alta frequ\u00eancia<\/h3>\n<p>Uma an\u00e1lise mais detalhada dos 10 alertas di\u00e1rios de alta severidade mais frequentes revela muitos alertas relacionados apenas a eventos focados em tempo de execu\u00e7\u00e3o. Esses alertas s\u00e3o acionados por um \u00fanico evento ou por uma sequ\u00eancia de eventos conectados. Para essa detec\u00e7\u00e3o, foi necess\u00e1ria uma an\u00e1lise quase em tempo real ou, em alguns casos, uma an\u00e1lise em tempo real.<\/p>\n<p>A Tabela 2 abaixo mostra que o uso remoto da linha de comando dos tokens de IAM serverless \u00e9 um evento que requer an\u00e1lise de registro em tempo real para ser detectado e, possivelmente, evitado. Por outro lado, o alerta de alta severidade mais frequente, \"prote\u00e7\u00e3o contra exclus\u00e3o de armazenamento em nuvem desativada\", pode ser detectado e mitigado com uma ferramenta CSPM.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Nome do alerta<\/b><\/td>\n<td style=\"text-align: center;\"><b>Tempo de execu\u00e7\u00e3o ou controle de postura<\/b><\/td>\n<td style=\"text-align: center;\"><b>Contagem m\u00e9dia di\u00e1ria<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uso da linha de comando remota de token serverless<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">24.68<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uma identidade realizou um download suspeito de v\u00e1rios objetos de armazenamento em nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.09<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Prote\u00e7\u00e3o contra exclus\u00e3o do armazenamento em nuvem desativada<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">20.19<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Aloca\u00e7\u00e3o anormal de recursos de computa\u00e7\u00e3o em muitas regi\u00f5es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11.11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uma conta de servi\u00e7o de n\u00f3 do Kubernetes foi usada fora do cluster a partir de um IP fora da nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">11<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Aloca\u00e7\u00e3o anormal suspeita de recursos de computa\u00e7\u00e3o em v\u00e1rias regi\u00f5es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Exporta\u00e7\u00e3o de v\u00e1rios snapshots de nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.33<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uso da linha de comando remota de fun\u00e7\u00e3o serverless<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.79<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Aloca\u00e7\u00e3o incomum de v\u00e1rios recursos de computa\u00e7\u00e3o em nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">7.73<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Aloca\u00e7\u00e3o anormal incomum de recursos de computa\u00e7\u00e3o em v\u00e1rias regi\u00f5es<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Postura e tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">6.42<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-size: 11pt;\">Tabela 2. Alerta de alta severidade por ocorr\u00eancia m\u00e9dia.<\/span><\/p>\n<p>Para garantir a prote\u00e7\u00e3o dos objetos de armazenamento em nuvem em um cont\u00eainer de armazenamento cuja prote\u00e7\u00e3o contra exclus\u00e3o tenha sido desativada, recomendamos fortemente a implanta\u00e7\u00e3o de uma ferramenta CDR. Essas ferramentas podem detectar e impedir que qualquer objeto de armazenamento em nuvem seja exclu\u00eddo como resultado de um evento de \"prote\u00e7\u00e3o desativada\".<\/p>\n<p>Outros alertas not\u00e1veis de alta severidade incluem v\u00e1rias exporta\u00e7\u00f5es de snapshots de nuvem e uso suspeito de uma conta de servi\u00e7o de IAM. Ambos s\u00e3o indicadores-chave de atividade maliciosa em um ambiente de nuvem.<\/p>\n<p>Exemplos de opera\u00e7\u00f5es maliciosas que podem acionar v\u00e1rios desses alertas s\u00e3o eventos de extors\u00e3o ou ransomware com foco na nuvem. Esses tipos de eventos s\u00f3 podem ser alavancados se primeiro forem desativadas as prote\u00e7\u00f5es de armazenamento em nuvem, como a prote\u00e7\u00e3o contra exclus\u00e3o e os backups autom\u00e1ticos. Quando essas prote\u00e7\u00f5es s\u00e3o removidas, os atores maliciosos podem excluir ou exfiltrar objetos de cont\u00eaineres de armazenamento em nuvem, aumentando a probabilidade de sucesso em uma opera\u00e7\u00e3o de extors\u00e3o.<\/p>\n<p>Alguns desses alertas de alta severidade tamb\u00e9m podem ser acionados pelo comprometimento de recursos de inst\u00e2ncia de computa\u00e7\u00e3o ou serverless expostos ou vulner\u00e1veis. Especificamente em termos do uso remoto da linha de comando de um token IAM serverless, as fun\u00e7\u00f5es serverless s\u00e3o projetadas para operar de forma aut\u00f4noma e independente.<\/p>\n<p>O uso remoto ou n\u00e3o autorizado do token de IAM de uma fun\u00e7\u00e3o serverless indica comprometimento e poss\u00edvel movimento lateral dentro do ambiente de nuvem. O mesmo tipo de evento pode indicar o uso malicioso de um token de IAM de uma conta de servi\u00e7o. Como os tokens de IAM da conta de servi\u00e7o t\u00eam normalmente uma \u00fanica finalidade, qualquer uso anormal desse token deve ser considerado suspeito.<\/p>\n<h2><a id=\"post-141959-_heading=h.z3qcc3kv8djn\"><\/a>Tend\u00eancias de alertas de severidade m\u00e9dia<\/h2>\n<p>Ao contr\u00e1rio do pico de alertas de alta severidade no final do ano, observamos um pico cont\u00ednuo de alertas de severidade m\u00e9dia em meados de 2024. Esse pico incluiu um aumento inicial de 186% e um aumento subsequente de 24%, antes de uma tend\u00eancia de queda at\u00e9 dezembro, como mostra a Figura 2.<\/p>\n<figure id=\"attachment_141972\" aria-describedby=\"caption-attachment-141972\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-141972 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11.png\" alt=\"Gr\u00e1fico lineal que muestra las tasas de fluctuaci\u00f3n mensual en porcentaje que van del 0% al 3% con un m\u00ednimo en enero hasta marzo y un m\u00e1ximo en abril hasta mayo-junio, para luego descender a un nivel ligeramente inferior durante el resto del a\u00f1o. Bloqueo del logotipo de Palo Alto Networks | UNIT 42 en la parte inferior.\" width=\"1000\" height=\"509\" srcset=\"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11.png 2048w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11-786x400.png 786w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11-1374x700.png 1374w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11-768x391.png 768w, https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/chart-11-1536x782.png 1536w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-141972\" class=\"wp-caption-text\">Figura 2. Tend\u00eancias de alerta de severidade m\u00e9dia para 2024.<\/figcaption><\/figure>\n<h3><a id=\"post-141959-_heading=h.kfu8gv5412zu\"><\/a>Os 10 principais alertas de severidade m\u00e9dia<\/h3>\n<p>Os 10 principais alertas de severidade m\u00e9dia, mostrados na Tabela 3 abaixo, diferem dos 10 principais alertas de severidade alta listados na Tabela 2 acima. A principal diferen\u00e7a \u00e9 que, com exce\u00e7\u00e3o de um dos 10 principais alertas de severidade m\u00e9dia, os eventos s\u00f3 podem ser detectados com a execu\u00e7\u00e3o de alguma forma de an\u00e1lise de prote\u00e7\u00e3o em tempo de execu\u00e7\u00e3o.<\/p>\n<p>O evento \"transfer\u00eancia incomum de alto volume de dados\" pode ser acionado usando as detec\u00e7\u00f5es tradicionais de CSPM de recursos de nuvem. No entanto, assim como o evento de alta severidade \"prote\u00e7\u00e3o contra exclus\u00e3o de armazenamento em nuvem desativada\" discutido acima, uma ferramenta de CDR seria mais capaz de detectar esse evento incomum de transfer\u00eancia de volume quando ele estivesse ocorrendo. Ele tamb\u00e9m pode identificar os tipos de arquivos e seus locais de arquivo ou diret\u00f3rio de armazenamento em nuvem. Esses detalhes fornecem \u00e0s equipes de seguran\u00e7a os recursos mais desejados para realizar seu trabalho: tempo e conhecimento.<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><b>Nome do alerta<\/b><\/td>\n<td style=\"text-align: center;\"><b>Tempo de execu\u00e7\u00e3o ou controle de postura<\/b><\/td>\n<td style=\"text-align: center;\"><b>Contagem m\u00e9dia di\u00e1ria<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uma identidade IAM tentou realizar v\u00e1rias a\u00e7\u00f5es em recursos que foram negadas<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">80<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uma identidade vinculada \u00e0 computa\u00e7\u00e3o executou chamadas de API fora da regi\u00e3o da inst\u00e2ncia<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">36.32<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Tentativa de acesso a aplicativos em nuvem de um tenant incomum<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">21.69<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Uma identidade realizou um download suspeito de v\u00e1rios objetos de armazenamento em nuvem de v\u00e1rios compartimentos (\u201cbuckets\u201d)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.66<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Viagem imposs\u00edvel de uma identidade de computa\u00e7\u00e3o em nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">18.65<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Transfer\u00eancia de dados incomum de alto volume de armazenamento <\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Atividade da conta de servi\u00e7o do Kubernetes fora do cluster a partir de um IP fora da nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.15<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Um aplicativo de nuvem executou v\u00e1rias a\u00e7\u00f5es que foram negadas<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">12.02<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Exporta\u00e7\u00e3o de v\u00e1rios snapshots de nuvem<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">10<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Identidade suspeita baixou v\u00e1rios objetos de um bucket de armazenamento de backup<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Tempo de execu\u00e7\u00e3o<\/span><\/td>\n<td style=\"text-align: center;\"><span style=\"font-weight: 400;\">9.68<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><span style=\"font-weight: 400; font-size: 11pt;\">Tabela 3. Alerta de severidade m\u00e9dia por ocorr\u00eancia m\u00e9dia.<\/span><\/p>\n<p>V\u00e1rios dos alertas listados na Tabela 3 podem indicar que os atores maliciosos est\u00e3o direcionando recursos da nuvem, como contas de servi\u00e7o do Kubernetes fora do cluster ou de um endere\u00e7o IP que n\u00e3o seja da nuvem. Esses dois alertas, em particular, podem indicar que os tokens de autentica\u00e7\u00e3o do cluster do Kubernetes foram comprometidos, pois os tokens IAM da conta de servi\u00e7o foram projetados para uma finalidade espec\u00edfica. Qualquer opera\u00e7\u00e3o que use essas credenciais de fora do cluster - ou fora do ambiente de nuvem conhecido - deve ser considerada uma atividade suspeita e deve ser mitigada.<\/p>\n<p>Outro alerta importante a destacar \u00e9 a exporta\u00e7\u00e3o de v\u00e1rios snapshots de nuvem. Embora possa haver um caso de uso leg\u00edtimo para esse tipo de evento, como a implanta\u00e7\u00e3o de snapshots ou um backup externo, os atores de amea\u00e7as tamb\u00e9m exportam snapshots. Os snapshots de nuvem podem conter informa\u00e7\u00f5es confidenciais, o que os torna um alvo comum de opera\u00e7\u00f5es maliciosas.<\/p>\n<h2><a id=\"post-141959-_heading=h.ja8q3ipqyauq\"><\/a>O que as organiza\u00e7\u00f5es podem fazer<\/h2>\n<p>H\u00e1 v\u00e1rias etapas que as organiza\u00e7\u00f5es podem implementar para se protegerem melhor contra opera\u00e7\u00f5es maliciosas na nuvem:<\/p>\n<ul>\n<li>Implementar um monitoramento eficaz em tempo de execu\u00e7\u00e3o do CDR\n<ul>\n<li>Implante uma seguran\u00e7a de nuvem CDR para todos os seus ambientes de nuvem<\/li>\n<li>Certifique-se de que todos os endpoints de nuvem de miss\u00e3o cr\u00edtica tenham agentes habilitados para tempo de execu\u00e7\u00e3o para detectar opera\u00e7\u00f5es em tempo de execu\u00e7\u00e3o de computa\u00e7\u00e3o e cont\u00eaineres<\/li>\n<li>Certifique-se de que o monitoramento do registro de auditoria da nuvem em tempo de execu\u00e7\u00e3o esteja dispon\u00edvel nos seus provedores de CSP<\/li>\n<li>Certifique-se de que seus aplicativos SaaS em nuvem integrados coletem:\n<ul>\n<li>Provedores de identidade (IdP)<\/li>\n<li>Integra\u00e7\u00f5es de CI\/CD<\/li>\n<li>Reposit\u00f3rios de c\u00f3digo-fonte<\/li>\n<li>Plataformas de gera\u00e7\u00e3o\/emiss\u00e3o de tickets<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li>Impor limites \u00e0s regi\u00f5es do CSP nas quais as fun\u00e7\u00f5es de computa\u00e7\u00e3o e serverless t\u00eam permiss\u00e3o para operar\n<ul>\n<li>\u00c9 pr\u00e1tica comum que os atores de amea\u00e7as criem recursos de nuvem em regi\u00f5es de CSPs estrangeiros para realizar uma forma b\u00e1sica de ofusca\u00e7\u00e3o de opera\u00e7\u00f5es<\/li>\n<\/ul>\n<\/li>\n<li>Identificar e impedir que as contas de servi\u00e7o de IAM realizem opera\u00e7\u00f5es fora de suas fun\u00e7\u00f5es pretendidas\n<ul>\n<li>Seguir o design da arquitetura de privil\u00e9gios m\u00ednimos (\u201cleast privilege\u201d) para credenciais de IAM pode ajudar muito a combater o movimento lateral e as opera\u00e7\u00f5es de eleva\u00e7\u00e3o de privil\u00e9gios se uma credencial de IAM for comprometida<\/li>\n<\/ul>\n<\/li>\n<li>Certifique-se de que o controle de vers\u00e3o e a encripta\u00e7\u00e3o do armazenamento em nuvem estejam em vigor para todos os cont\u00eaineres de armazenamento em nuvem\n<ul>\n<li>O controle de vers\u00e3o e a encripta\u00e7\u00e3o s\u00e3o configura\u00e7\u00f5es gratuitas para todos os cont\u00eaineres de armazenamento em nuvem de cada um dos tr\u00eas principais provedores de servi\u00e7os em nuvem<\/li>\n<li>Esses dois recursos tamb\u00e9m aumentam significativamente as dificuldades que os atores de amea\u00e7as encontrar\u00e3o ao tentar roubar suas informa\u00e7\u00f5es valiosas e confidenciais<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Em caso de d\u00favida, lembre-se de que as defesas de monitoramento em tempo de execu\u00e7\u00e3o do CDR <strong>devem<\/strong> estar presentes para combater com efic\u00e1cia a maioria das amea\u00e7as enfrentadas pelos ambientes de nuvem.<\/p>\n<h2><a id=\"post-141959-_heading=h.za35zztpe17c\"><\/a>Conclus\u00e3o<\/h2>\n<p>O monitoramento em tempo de execu\u00e7\u00e3o do CDR \u00e9 um aspecto essencial da manuten\u00e7\u00e3o de um ambiente de nuvem segura, nuvem h\u00edbrida e multi-nuvem. Como demonstram os dados de tend\u00eancias de alertas de severidade alta e m\u00e9dia discutidos neste artigo, o n\u00famero m\u00e9dio de alertas vistos nos ambientes de nuvem em 2024 aumentou em 388%.<\/p>\n<p>Um n\u00famero significativo desses alertas \u00e9 o resultado direto da detec\u00e7\u00e3o de opera\u00e7\u00f5es em tempo de execu\u00e7\u00e3o, que n\u00e3o podem ser detectadas apenas com as ferramentas de gerenciamento de postura (CSPM). As ferramentas de CDR fornecem recursos de detec\u00e7\u00e3o em tempo de execu\u00e7\u00e3o na nuvem, permitindo a detec\u00e7\u00e3o de eventos maliciosos que ocorrem em inst\u00e2ncias de computa\u00e7\u00e3o em nuvem, hosts de cont\u00eaineres ou fun\u00e7\u00f5es serverless.<\/p>\n<p>Dadas as crescentes amea\u00e7as direcionadas aos ambientes de nuvem, a \u00fanica defesa real para esses ambientes \u00e9 exigir agentes baseados em nuvem para endpoints de nuvem cr\u00edticos e expostos publicamente, registro de auditoria do CSP e aplicativos SaaS de terceiros na nuvem. O uso de uma ferramenta de an\u00e1lise de CDR permite que a equipe de prote\u00e7\u00e3o colete, detecte e impe\u00e7a a execu\u00e7\u00e3o de opera\u00e7\u00f5es maliciosas que podem afetar qualquer um desses recursos. A combina\u00e7\u00e3o de monitoramento em tempo de execu\u00e7\u00e3o, an\u00e1lise e resposta para o registro de eventos de recursos de nuvem \u00e9 essencial para garantir que opera\u00e7\u00f5es maliciosas n\u00e3o funcionem em ambientes de nuvem.<\/p>\n<p>Se voc\u00ea acha que pode ter sido comprometido ou tem um assunto urgente, entre em contato com a<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipe de resposta a incidentes da Unit 42<\/a>, ou ligue para:<\/p>\n<ul>\n<li>Am\u00e9rica do Norte: Liga\u00e7\u00e3o gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa e Oriente M\u00e9dio: +31.20.299.3130<\/li>\n<li>\u00c1sia: +65.6983.8730<\/li>\n<li>Jap\u00e3o: +81.50.1790.0200<\/li>\n<li>Austr\u00e1lia: +61.2.4062.7950<\/li>\n<li>\u00cdndia: 00080005045107<\/li>\n<\/ul>\n<p>A Palo Alto Networks compartilhou essas descobertas com nossos colegas membros da Cyber Threat Alliance (CTA). Os membros da CTA usam essa intelig\u00eancia para implementar rapidamente prote\u00e7\u00f5es para seus clientes e para interromper sistematicamente os atores cibern\u00e9ticos maliciosos. Saiba mais sobre a <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2><a id=\"post-141959-_heading=h.fngi16mtg9ry\"><\/a>Refer\u00eancias<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/large-scale-cloud-extortion-operation\/\" target=\"_blank\" rel=\"noopener\">Leaked Environment Variables Allow Large-Scale Extortion Operation in Cloud Environments<\/a> - Unit 42, Palo Alto Networks (em ingl\u00eas)<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noopener\">2024 State of Cloud Native Security Report<\/a> - Palo Alto Networks (em ingl\u00eas)<\/li>\n<li><a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/11\/22\/microsoft-shares-latest-intelligence-on-north-korean-and-chinese-threat-actors-at-cyberwarcon\/\" target=\"_blank\" rel=\"noopener\">Microsoft shares latest intelligence on North Korean and Chinese threat actors at CYBERWARCON<\/a> - Blog de Intelig\u00eancia contra Amea\u00e7as, Microsoft (em ingl\u00eas)<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-security-posture-management\" target=\"_blank\" rel=\"noopener\">What Is CSPM? | Explica\u00e7\u00e3o sobre o gerenciamento da postura de seguran\u00e7a na nuvem<\/a> - Cyberpedia, Palo Alto Networks (em ingl\u00eas)<\/li>\n<li><a href=\"https:\/\/www.paloaltonetworks.com\/cyberpedia\/what-is-cloud-detection-and-response-cdr\" target=\"_blank\" rel=\"noopener\">What Is CDR (Cloud Detection and Response)?<\/a> - Cyberpedia, Palo Alto Networks (em ingl\u00eas)<\/li>\n<li><a href=\"https:\/\/www.gartner.com\/en\/information-technology\/glossary\/identity-and-access-management-iam\" target=\"_blank\" rel=\"noopener\">Defini\u00e7\u00e3o de gerenciamento de identidade e acesso (IAM)<\/a> - Gloss\u00e1rio de Tecnologia da Informa\u00e7\u00e3o da Gartner (em ingl\u00eas)<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.<\/p>\n","protected":false},"author":317,"featured_media":138740,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8836,8728],"tags":[8899,8900,8901,8902],"product_categories":[8888],"coauthors":[1394],"class_list":["post-141959","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-threat-research-pt-br","category-cloud-cybersecurity-research-pt-br","tag-api-attacks-pt-br","tag-containers-pt-br","tag-iam-pt-br","tag-serverless-pt-br","product_categories-unit-42-incident-response-pt-br"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o<\/title>\n<meta name=\"description\" content=\"Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem. Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o\" \/>\n<meta property=\"og:description\" content=\"Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem. Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-30T18:55:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nathaniel Quist\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o","description":"Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem. Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/","og_locale":"pt_BR","og_type":"article","og_title":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o","og_description":"Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem. Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.","og_url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/","og_site_name":"Unit 42","article_published_time":"2025-05-30T18:55:28+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","type":"image\/jpeg"}],"author":"Nathaniel Quist","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/"},"author":{"name":"Nathaniel Quist","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"headline":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o","datePublished":"2025-05-30T18:55:28+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/"},"wordCount":4254,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","keywords":["API attacks","Containers","IAM","serverless"],"articleSection":["Pesquisa de amea\u00e7as","Pesquisa de seguran\u00e7a virtual na nuvem"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/","url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/","name":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","datePublished":"2025-05-30T18:55:28+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de"},"description":"Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem. Alertas de seguran\u00e7a ajudam a entender tend\u00eancias e amea\u00e7as de invasores ao IAM, armazenamento e mais, otimizando a defesa na nuvem.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/03\/04_Cloud_cybersecurity_research_Overview_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of cloud alert trends. Digital illustration of a glowing cloud composed of binary code, surrounded by dynamic red and blue light streaks, symbolizing cloud computing technology."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/2025-cloud-security-alert-trends\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Aumento das amea\u00e7as \u00e0 nuvem: as tend\u00eancias de alertas mostram que os invasores est\u00e3o cada vez mais focados em IAM e exfiltra\u00e7\u00e3o"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/6f4153adb969c91f103a21af22c5d1de","name":"Nathaniel Quist","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/947819d65069de51e7512d05c4607081","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Nathaniel-Quist_Headshot-Insights-300x300.png","caption":"Nathaniel Quist"},"description":"Nathaniel Quist is the Manager of the Cloud Threat Intelligence Team for Cortex Cloud, where he collaborates with the Cortex and Unit 42 researchers to track threat actors targeting cloud platforms and services. He holds a Master of Science in Information Security Engineering from The SANS Institute and has authored several publications for Palo Alto Networks' Unit 42, Prisma Cloud, and the SANS InfoSec Reading Room. Outside of cloud threats, he enjoys puzzles, blockchain, and ranching.","url":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/author\/nathaniel-quist\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/users\/317"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/comments?post=141959"}],"version-history":[{"count":3,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141959\/revisions"}],"predecessor-version":[{"id":141986,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/141959\/revisions\/141986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media\/138740"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media?parent=141959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/categories?post=141959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/tags?post=141959"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/product_categories?post=141959"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/coauthors?post=141959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}