
Um publicável publicou o relatório de riscos de segurança na nuvem 2025 com um alerta pré -ocuante: quase 10% dos ambientes de armazenamento em nuvem acessíveis publicamental controfdos confidenciais, sendão 97% classificados como reestritos ou confidenciais. O Levantamento Mostra que a Maioria das exposições Está Ligada a Erros de Configuraça e Segredos inseridos diretamentos no código.
Leia Tamboma
Organização da Holanda “Rede de Resiliênia Cibernética”
Risco de Ciberataques Iranianos Segure
O Estudo detalha os Princiis Riscos Envolvendo Dados, Identidade, Cargas de Trabalho e Recursos de Inteligênia Artificial. Mais da Organizações do Metade da Organizações Analisadas Armazena Pelo Menos Um Segredo Em Tarefas Do AWS ECS. PRÁTICAS SEMELHANTES foram Encontradas No Google Cloud Platform Cloud Run, com 52%, e nenhum aplicativo lógico do Azure, com 31%. InstábiAs do AWS EC2 TAMBÉM APRESTAM FALHAS, SENVOLO QUE 3,5% CONTÊM SEGREDOS DIRETAMENTE NOS DADOS DE USUÁRIO.
Outro risco citado é a chamada trilogia tóxica da nuvem, quando uma carga de trabalho é exposta publicamente, está crítico vulnerável e possui privilégios elevados. Apesar da queda de 38% para 29% Nesse Tipo de Ocorrênia, ele anda representa uma ameaça significativa. Um Mostra de Tamboma Análise O Uso de Provedores de Identidade Não Elimina O Risco, Já que permissões Excesso Continuam SendO comunos.
Segundo Ari Eitan, Diretor da Tenable, OS Invasores Exploram Caminhos Simples, Como Aceso Púbblico Aberto, Segredos Vazados ou Abuso de Credenciais Privilegiadas. Porque, como equipamentos de segurança precisam de visibilidade total, Além de mecanismos automatizados para corrigir falhas antes que sejam exploradas.
Para um termo, o gerenciamento contínuo da exposição à nuvem é essencial para reduzir uma superfície de ataca e o operacional de resiliênia. O Relatório se Baseia em Dadas Analisados Entre OURSUBRO DE 2024 E MARCO DE 2025, COM FOCO EM EMBIENTES COMPORTIVOS E DE NUVEM PÚBLICA.