Um novo incidente de segurança colocou a Cisco no centro das atenções após a exposição de código-fonte interno em um ataque sofisticado à cadeia de suprimentos. O caso chama atenção não apenas pelo porte da empresa, mas pela forma como os invasores exploraram falhas indiretas em ferramentas amplamente utilizadas no desenvolvimento moderno.
O ataque teve origem no uso do scanner de vulnerabilidades Trivy, integrado a pipelines automatizados de CI/CD. Esse tipo de cenário evidencia como dependências externas podem se tornar vetores críticos de ataque, mesmo em ambientes altamente controlados.
O papel do Trivy no ataque à cadeia de suprimentos
O incidente envolvendo o código-fonte da Cisco está diretamente ligado ao uso do Trivy dentro de pipelines automatizados. A ferramenta, bastante popular para análise de segurança em containers, acabou sendo utilizada como ponto indireto de entrada pelos invasores.
O grupo responsável, conhecido como TeamPCP, explorou integrações comprometidas dentro do GitHub Actions. Em vez de atacar diretamente a Cisco, os criminosos manipularam componentes confiáveis do ecossistema de desenvolvimento.
Entre as ações identificadas estão:
- Inserção de scripts maliciosos em workflows automatizados
- Uso de integrações comprometidas em pipelines CI/CD
- Aproveitamento de permissões excessivas em ambientes de build
Esse tipo de ataque à cadeia de suprimentos é particularmente perigoso porque ocorre de forma silenciosa, mascarado como processos legítimos.

O impacto da exposição de código-fonte da Cisco
A exposição do código-fonte da Cisco teve consequências relevantes para a segurança e a operação da empresa. Os invasores conseguiram acesso a uma quantidade significativa de dados sensíveis.
Entre os principais impactos identificados:
- Clonagem de aproximadamente 300 repositórios privados
- Acesso a credenciais e chaves de API da AWS
- Extração de código proprietário, incluindo projetos internos de IA
- Possível acesso a dados relacionados a clientes corporativos e governamentais
O vazamento de credenciais em ambientes cloud amplia consideravelmente o risco, pois pode permitir movimentação lateral e persistência dentro da infraestrutura.
Além disso, a exposição de projetos estratégicos, como soluções de inteligência artificial, pode gerar impactos competitivos e riscos regulatórios.
O grupo TeamPCP e outras campanhas semelhantes
O grupo TeamPCP já está associado a outros incidentes semelhantes, indicando uma operação coordenada e em larga escala. O caso da Cisco não foi isolado.
Outras campanhas atribuídas ao grupo envolvem:
- Exploração de ambientes ligados ao LiteLLM
- Ataques relacionados a ferramentas da Checkmarx
O padrão operacional é consistente:
- Comprometer ferramentas amplamente utilizadas
- Inserir código malicioso em pipelines automatizados
- Explorar credenciais durante processos de build
Essa abordagem permite atingir múltiplas organizações simultaneamente, aumentando o alcance do ataque.
Conclusão e lições sobre segurança em CI/CD
O incidente envolvendo a exposição do código-fonte da Cisco reforça um alerta crítico para empresas que dependem de automação em seus processos de desenvolvimento.
Algumas lições essenciais incluem:
- Aplicar o princípio do menor privilégio em pipelines
- Realizar rotação frequente de credenciais
- Auditar continuamente ferramentas de terceiros como o Trivy
- Monitorar atividades em workflows automatizados
- Validar rigorosamente integrações externas
A segurança em CI/CD não pode depender apenas da confiança em ferramentas populares. É necessário garantir visibilidade, controle e governança sobre todo o ecossistema.
Esse caso evidencia que ataques à cadeia de suprimentos estão se tornando cada vez mais sofisticados, exigindo uma abordagem mais proativa e integrada à segurança no ciclo de desenvolvimento.