A maioria dos programas de segurança é focada em usuários humanos, incluindo funcionários, contratados e terceiros. Mas existe um universo paralelo que cresce em escala e risco e que permanece amplamente invisível: identidades não humanas (NHIs). Essas são as contas de serviço. identidades de máquina, scripts, aplicativos, segredos, tokens e ferramentas de automação que mantêm nossos sistemas funcionando. E eles estão se multiplicando rapidamente.
Os adversários não hackeiam apenas pessoas. Os NHIs são notoriamente subobservados, subprotegidos e superprivilegiados — e seu número está crescendo exponencialmente. Combine esses quatro fatores e fica fácil entender por que os NHIs são os principais alvos de invasores que buscam maneiras de se infiltrar e se mover sem serem detectados pelos ambientes.
Nossa nova pesquisa, Insegurança nas sombras: novos dados sobre os riscos ocultos das identidades não humanas, detalha os desafios que as pessoas enfrentam para encontrar, proteger e proteger NHIs. Uma análise aprofundada de bilhões de autenticações em centenas de organizações com milhões de identidades nos mostrou que os NHIs agora superam em número os usuários humanos em 50 a 1 em grandes organizações — das quais 80% apresentam problemas críticos de postura que as expõem a técnicas comuns de ataque. Os NHIs são difíceis de encontrar e mais difíceis de proteger, tornando-os alvos frequentes de invasores e um dos elementos mais desprotegidos da organização. ataque de identidade superfície.

Os destaques
- Os NHIs superam em número as identidades humanas em 50:1. Isso significa que, para cada usuário gerenciado por uma organização, há dezenas de NHIs silenciosos operando em segundo plano.
- 40% dos NHIs na nuvem não têm um proprietário. Essas contas são frequentemente excluídas do gerenciamento adequado do ciclo de vida, o que as deixa desobservadas, desprotegidas e abertas a abusos.
- Apenas 5.7% das organizações afirmaram que conseguiam inventariar com precisão todos os NHIs em seu ambiente. A visibilidade continua sendo a primeira — e possivelmente a maior — barreira para garantir NHIs.
- 56% das organizações sincronizam sem saber suas contas de serviço para seu diretório SaaS. Isso torna possível que invasores que acessaram o ambiente local de uma organização também comprometam — com bastante facilidade — seu ambiente SaaS.
- 46% das contas de serviço ainda usam o protocolo NTLM, agora obsoleto, para autenticaçãoProtocolos obsoletos são protocolos inseguros, o que os torna alvos fáceis.
Os principais desafios de proteger identidades não humanas
Apesar de sua prevalência, poder e utilidade, os NHIs podem ser um problema para as equipes de identidade e segurança. SilverfortA pesquisa da destaca quatro problemas principais que ajudam a explicar por que os NHIs são um ponto cego tão importante:
- Eles são pouco observados: Os NHIs operam nos bastidores, muitas vezes sem visibilidade ou monitoramento. De fato, 94.3% das organizações não ter visibilidade total de suas contas de serviço, sem falar no que estão fazendo e no que estão acessando.
- Eles estão subprotegidos: Os NHIs raramente — ou nunca — se beneficiam dos mesmos controles de segurança aplicados aos usuários humanos. MFA não podem ser aplicadas e, sem observabilidade total, não é possível estabelecer linhas de base de comportamento. Ainda mais preocupante, muitas delas estão presas a protocolos inseguros: 46% das contas de serviço ainda usam autenticação NTLM, apesar de ter sido descontinuada em meados de 2024.
- Eles são super privilegiados: Muitos NHIs têm acesso muito maior do que o necessário, muitas vezes com privilégios administrativos ou de nível de domínio que persistem indefinidamente. 35% de todos contas de usuário são contas de serviço com altos privilégios de acesso e baixa visibilidade, e 56% das organizações sincronizam, sem saber, mais da metade de suas contas de serviço com seu diretório SaaS.
- Eles estão por toda parte: Os NHIs abrangem todos os ambientes — on-premise, híbridos, multinuvem — e afetam quase todos os sistemas críticos. Desde 2020, a proporção de NHIs para humanos cresceu de 10 para 1 para impressionantes 50 para 1. Sua ubiquidade os torna indispensáveis e difíceis de conter.

Destaque para um dos NHIs mais antigos, arriscados e prolíficos: contas de serviço
Dentro do grande conjunto de tipos de NHI, contas de serviço - usadas para comunicação máquina a máquina dentro do Microsoft Active DirectoryOs ambientes de (AD) foram ignorados pelos defensores, mas alvos dos atacantes. segurança de identidade Os controles são quase inteiramente centrados no ser humano, portanto, as contas de serviço simplesmente não poderiam ser protegidas da maneira tradicional. Nossos dados mostram que 46% das contas de serviço se autenticam regularmente com NTLM, um protocolo obsoleto. autenticação protocolo com muitas vulnerabilidades. Só neste ano, vários pesquisadores revelaram vulnerabilidades sobre NTLM. Os hackers sabem disso e usam isso a seu favor. Você pode ler mais sobre o inúmeros ataques onde NTLM é usado clique aqui.

Também descobrimos que 37% das contas de serviço são o que chamamos de "interativas". São contas de serviço com as quais funcionários — ou invasores — parecem "interagir" para contornar controles de acesso privilegiados.

Tudo começou com administradores humanos criando contas de serviço em vários sistemas, aplicativos, plataformas e serviços sem uma visão centralizada de suas responsabilidades, de quem as criou e de quem as possui, e a que precisam ter acesso. Para a maioria das organizações, nunca houve uma única fonte de verdade para os NHIs, nem processos padronizados de integração, desligamento ou propriedade, deixando seus inventários, na melhor das hipóteses, incompletos.

Proteger seus NHIs é uma obrigação, não algo que você gostaria de ter
Os agentes de ameaças já perceberam o que muitas organizações não perceberam: identidades não humanas são frequentemente o elo mais fraco na estrutura de identidade de uma empresa.
1. Roubo de chave ou token de API
Violação do Internet Archive (outubro de 2024): Os invasores exploraram chaves de API não rotacionadas vazadas do repositório GitLab do Internet Archive, obtendo acesso a mais de 800,000 tickets de suporte contendo informações confidenciais do usuário.
2. Contas de serviço com privilégios excessivos
Violação de sinal do Dropbox (maio de 2024): Os invasores comprometeram um backend conta de serviço com privilégios excessivos, acessando o banco de dados do cliente e expondo dados confidenciais do usuário, incluindo endereços de e-mail, nomes de usuário, senhas com hash, chaves de API e tokens OAuth.
3. Abuso de aplicativo OAuth
Microsoft e Octa Ataques: Agentes estatais-nação têm sido vistos abusando de aplicativos OAuth para se moverem lateralmente em ambientes de nuvem. Grandes empresas de software como Microsoft e Okta foram vítimas de ataques que utilizam identidades de máquinas comprometidas, destacando a necessidade vital de conectar identidades não humanas com suas contrapartes humanas para total visibilidade e proteção.
Estes não são incidentes isolados — eles refletem uma tendência sistêmica. Os NHIs agora são parte integrante de um dos vetores de ataque mais explorados: identidade. Ao contrário das identidades humanas, os NHIs não podem ser protegidos pelas salvaguardas mais comuns, como o MFA, criando um vasto, invisível e vulnerável superfície de ataque que muitos defensores não estão bem equipados para proteger.
É fácil perceber a tendência em ação aqui. Embora as organizações tenham investido pesadamente na segurança de usuários humanos, os NHIs ainda passam despercebidos. Mas nem tudo está perdido — há algo que eles podem fazer a respeito.
Uma nova abordagem: SilverfortSegurança NHI expandida
Reconhecendo o risco crescente e a complexidade operacional em torno dos NHIs, expandimos nossos recursos de Segurança de Identidade Não Humana para fornecer proteção e visibilidade contínuas todos os Seguro Nacional de Saúde (NHS) — incluindo NHIs locais e na nuvem. Isso inclui:
- Cobertura unificada para NHIs locais e na nuvem.
- Descoberta completa e mapeamento de propriedade.
- Proteção escalável e em tempo real de contas de serviço com cerca virtual.
- Integração perfeita entre plataformas.
Saiba mais sobre nós oferta expandida de segurança do NHI, e como ele pode ajudar você a encontrar e mapear seus NHIs desconhecidos, aplicar controles de segurança e corrigir configurações incorretas e fraquezas de identidade com recomendações práticas.
Considerações finais
Identidades não humanas não são mais uma preocupação de nicho da TI — elas são um pilar central da infraestrutura corporativa e uma superfície de ataque em rápida expansão. A evidência é clara: os NHIs estão em toda parte, têm acesso elevado e são amplamente invisíveis aos controles de segurança tradicionais. À medida que os invasores exploram cada vez mais esse ponto cego, as organizações precisam agir rapidamente para proteger seu cenário de identidades não humanas.
O caminho a seguir começa com a visibilidade, é fortalecido pela aplicação de políticas e culmina em proteção contínua e adaptável, para que cada dimensão da identidade seja conhecida e protegida.