O grupo TeamPCP voltou a chamar atencao ao mudar o foco de ataques de ambientes abertos na internet para contas e recursos na AWS, um passo que pode aumentar o impacto para empresas que dependem de nuvem. Segundo a noticia, a acao comeca com credenciais roubadas: depois de confirmar que os dados realmente funcionavam, o grupo passou a mapear os servicos disponiveis e a explorar o ambiente, buscando caminhos para avançar de uma area para outra e ampliar o acesso. Na pratica, isso pode significar olhar o que existe na conta, descobrir onde estao dados e sistemas mais valiosos e tentar alcançar novos recursos com as permissoes encontradas, tudo de forma progressiva. O ponto central e que credenciais expostas podem virar a porta de entrada para uma sequencia de passos, em que cada acesso obtido ajuda a abrir o proximo. Dica de prevencao: revise onde credenciais podem estar aparecendo e elimine chaves antigas, duplicadas ou sem uso. Ative protecoes extras para login e, sempre que possivel, limite acessos ao minimo necessario para cada funcao. No fim, o alerta do caso TeamPCP e claro: quando um invasor valida credenciais e comeca a explorar a AWS, o risco deixa de ser teorico e vira movimento real dentro do ambiente. Para reduzir esse tipo de exposicao, conheca o MFA VAULT -Cofre de MFA da MFA2GO, em mfa2go.com
Fonte: SecurityWeek — https://www.securityweek.com/teampcp-moves-from-oss-to-aws-environments/
