O que é escalonamento de privilégios?

17 de março de 2025

Autores

Gregg Lindemulder

Staff Writer

Matthew Kosinski

Enterprise Technology Writer

O que é escalonamento de privilégios?

A escalada de privilégios é uma técnica de ataque cibernético em que um agente de ameaça altera ou eleva seus privilégios dentro de um sistema-alvo, como ao passar de uma conta de usuário comum para uma conta de administrador. 

O sequestro de conta é uma das formas mais comuns pelas quais hackers obtêm acesso não autorizado a sistemas de destino. De acordo com o IBM X-Force Threat Intelligence Index, 30% dos ataques cibernéticos usam contas roubadas para invadir um sistema. Os invasores geralmente têm como alvo contas de baixo nível porque são mais fáceis de sequestrar do que contas de administrador bem protegidas.

Depois que obtém o acesso inicial, o invasor pode explorar vulnerabilidades do sistema e aplicar técnicas como engenharia social para elevar seus privilégios. Com privilégios elevados, os invasores conseguem executar atividades maliciosas com mais facilidade, como roubo de dados sensíveis, instalação de ransomware ou interrupção de sistemas. 

Homem olhando para computador

Fortaleça sua inteligência de segurança 


Fique à frente das ameaças com notícias e insights sobre segurança, IA e outros semanalmente no boletim informativo do Think. 


Como funciona o escalonamento de privilégios

Hackers que realizam ataques de escalada de privilégios começam acessando uma conta de usuário comum ou convidado. Depois de entrar no sistema, exploram vulnerabilidades e falhas nas defesas de cibersegurança para aumentar seus privilégios.

Os agentes da ameaça começam com contas de nível mais baixo porque elas são mais fáceis de sequestrar. Há mais contas de baixo nível do que contas de usuário privilegiado, o que significa que a superfície de ataque geral é maior. Contas de baixo nível também tendem a ter menos controles de segurança. Os hackers assumem essas contas de baixo nível por meio de técnicas como roubo de credenciais e phishing.

Há mais contas de baixo nível do que contas com privilégios elevados, o que amplia a superfície de ataque como um todo. As organizações limitam intencionalmente as permissões dessas contas para impedir o acesso a dados sensíveis e a interação com ativos críticos.

Por isso, os invasores procuram formas de obter acesso privilegiado a partir de dentro do sistema.

Em termos gerais, eles têm duas maneiras de fazer isso: podem aumentar os privilégios da conta que roubaram ou sequestrar a conta de um usuário mais privilegiado, como um administrador do sistema. Com acesso privilegiado, os invasores conseguem interagir com aplicações, bancos de dados e outros recursos que podem conter informações sensíveis.

Os hackers podem permanecer ocultos no sistema por longos períodos de tempo enquanto realizam reconhecimento e procuram oportunidades para aumentar seus privilégios. Durante esse período, eles podem instalar backdoors que lhes permitem reentrar na rede se forem detectados.

Mixture of Experts | 25 de abril, episódio 52

Decodificando a IA: resumo semanal das notícias

Junte-se ao nosso painel de engenheiros, pesquisadores, líderes de produto e outros especialistas de classe mundial enquanto eles cortam o ruído da IA para trazer a você as últimas notícias e insights sobre IA.

Tipos de escalonamento de privilégios

Conforme os hackers exploram a rede, eles podem migrar horizontal ou verticalmente.

Escalonamento horizontal de privilégios

Também conhecido como movimento lateral, o escalonamento horizontal de privilégios ocorre quando um invasor acessa uma conta com um nível semelhante de permissões. Mesmo sem obter novos privilégios, a movimentação lateral permite que os hackers ampliem seu alcance, coletem mais informações e causem mais danos.

Por exemplo, um invasor pode assumir o controle de várias contas de usuários em uma aplicação bancária on-line. Essas contas podem não elevar os privilégios do invasor dentro do sistema, mas permitem que ele acesse as contas bancárias de vários usuários. 

Escalonamento vertical de privilégios

Também conhecida como elevação de privilégios, a escalada vertical de privilégios está passando de privilégios mais baixos para privilégios mais altos, geralmente mudando de uma conta de usuário básica para uma conta com privilégios administrativos. 

Os hackers também podem realizar escalada vertical de privilégios explorando falhas e configurações incorretas do sistema para elevar os privilégios da conta que já controlam.

Para muitos invasores, o objetivo da escalada vertical de privilégios é obter acesso root. Uma conta root possui acesso praticamente ilimitado a todos os programas, arquivos e recursos do sistema. Com esses privilégios, os hackers podem alterar configurações do sistema, executar comandos, instalar malware e assumir controle total dos ativos da rede.

Técnicas de escalonamento de privilégios

Vetores de ataque típicos para escalada de privilégios incluem:

  • Credenciais comprometidas
  • Exploração de vulnerabilidade
  • Configuração incorreta
  • Malware
  • Engenharia social
  • Explorações de sistema operacional

Credenciais comprometidas

O uso de credenciais roubadas ou comprometidas é uma das técnicas de escalonamento de privilégios mais comuns. Também é o método mais simples para obter acesso não autorizado à conta.

Os hackers podem obter credenciais por meio de phishing, violações de dados ou ataques de força bruta, nos quais tentam adivinhar os nomes de usuário e senhas de contas legítimas.

Invasão de vulnerabilidade

Os hackers muitas vezes aproveitam vulnerabilidades de software, como defeitos não corrigidos ou erros de programação, para escalar os privilégios da conta.

Uma técnica comum é um ataque de estouro de buffer. Aqui, o invasor envia mais dados para um bloco de memória do que um programa pode processar. O programa responde sobrescrevendo blocos de memória adjacentes, o que pode alterar o modo de funcionamento do programa. Os hackers podem aproveitar isso para injetar códigos maliciosos no programa.

Para escalar privilégios, invasores podem usar ataques de estouro de buffer para abrir shells remotas com os mesmos privilégios da aplicação vulnerável.

Configurações incorretas 

Erros de configuração em permissões, serviços ou ajustes do sistema operacional podem abrir várias brechas para que hackers contornem as medidas de segurança.

Por exemplo, uma solução de gerenciamento de identidade e acesso (IAM) mal configurada pode conceder aos usuários mais permissões do que o necessário. Um banco de dados sensível exposto acidentalmente na web pública pode dar acesso imediato aos hackers. 

Malware

Os hackers podem usar seu acesso inicial ao sistema para descartar cargas maliciosas que instalam backdoors, registrar pressionamentos de tecla e espionar outros usuários. Os hackers então usam os recursos do malware para coletar credenciais e acessar contas administrativas.

Engenharia social

Hackers usam engenharia social para manipular pessoas a compartilharem informações confidenciais, baixarem malware ou acessarem sites maliciosos.

A engenharia social é uma técnica comum utilizada em ataques de escalonamento de privilégios. Invasores frequentemente conseguem acesso inicial ao utilizar engenharia social para roubar credenciais de contas com baixo nível de privilégio. Depois de entrar na rede, hackers recorrem à engenharia social para enganar outros usuários e fazê-los compartilhar credenciais ou conceder acesso a ativos confidenciais.

Por exemplo, um invasor pode usar uma conta de funcionário comprometida para enviar e-mails de phishing a outros colaboradores. Como o e-mail de phishing parte de uma conta legítima, os alvos têm mais chance de acreditar nele.

Explorações do sistema operacional

Os atacantes que realizam escalonamento de privilégios frequentemente exploram vulnerabilidades presentes em sistemas operacionais específicos. Microsoft Windows e Linux estão entre os alvos preferenciais devido à ampla adoção e à complexidade de suas estruturas de permissão.

Escalonamento de privilégios no Linux

Invasores costumam analisar o código aberto do Linux em busca de formas de realizar ataques de escalonamento de privilégios.

Um alvo comum é o programa Sudo do Linux, que os administradores utilizam para conceder temporariamente direitos administrativos a usuários comuns. Se um invasor comprometer uma conta de usuário com acesso ao Sudo, ele também adquire esses direitos administrativos. Com esses privilégios elevados, os invasores conseguem executar comandos maliciosos.

Outra técnica consiste em usar enumeração para obter nomes de usuário do Linux. os invasores primeiro acessam o shell do sistema Linux, geralmente por meio de um servidor FTP mal configurado. Em seguida, eles executam comandos que listam, ou “enumeram”, todos os usuários presentes no sistema. Com a lista de nomes de usuário em mãos, os invasores aplicam força bruta ou outros métodos para assumir o controle de cada conta. 

Escalonamento de privilégios no Windows

Como o Windows é amplamente utilizado por empresas, ele se tornou um dos principais alvos de ataques de escalonamento de privilégios.

Uma abordagem comum é ignorar o controle de conta de usuário (UAC) do Windows. O UAC determina se um usuário tem acesso a privilégios padrão ou administrativos. Se o UAC não tiver um alto nível de proteção, os invasores poderão emitir determinados comandos para contorná-lo. Os invasores podem então acessar os privilégios de root.

O sequestro de biblioteca de link dinâmico (DLL) é outro vetor de ataque do Windows. Uma Dell é um arquivo que contém código usado por vários recursos do sistema ao mesmo tempo.

Os invasores primeiro colocam um arquivo infectado no mesmo diretório que a Dell legítima. Quando um programa procura a SSD real, ele chama o arquivo do invasor. O arquivo infectado executa um código malicioso que ajuda o ataque a aumentar seus privilégios.

Impedindo o escalonamento de privilégios

Uma postura de zero trust, que considera cada usuário como uma possível ameaça cibernética, ajuda a reduzir o risco de escalonamento de privilégios. Outros controles de segurança comumente utilizados para prevenir e detectar o escalonamento de privilégios incluem:

  • Senhas fortes
  • Gerenciamento de correção
  • Princípio do menor privilégio
  • Autenticação de diversos fatores (MFA)
  • Proteção de endpoints
  • Análise do comportamento do usuário
Senhas fortes 

Senhas robustas dificultam a ação de hackers que tentam usar força bruta ou técnicas semelhantes para adivinhar ou quebrar senhas de contas. 

Gerenciamento de correção

Gerenciamento de patches é o processo de aplicar atualizações fornecidas pelo fabricante para corrigir vulnerabilidades de segurança e melhorar o desempenho de softwares e dispositivos.

Muitos casos de escalonamento de privilégios podem ser evitados com facilidade ao aplicar patches de forma oportuna, eliminando vulnerabilidades antes que sejam exploradas por atacantes. 

Princípio do menor privilégio 

O princípio do menor privilégio determina que cada usuário deve receber apenas o acesso mínimo necessário para desempenhar sua função. Essa abordagem ajuda as organizações a protegerem contas privilegiadas contra ataques baseados em identidade, como o escalonamento de privilégios. Essa medida também reduz o número de usuários e contas privilegiadas ao reforçar os controles de acesso, limitando as chances de invasores comprometerem o sistema.

Autenticação de diversos fatores (MFA)

Autenticação multifator (MFA) é um método de verificação de identidade que exige que o usuário forneça pelo menos duas evidências para comprovar quem é.

Mesmo que hackers consigam roubar credenciais, essa prática ajuda a evitar o escalonamento de privilégios ao incluir uma camada extra de segurança. Com a MFA, as senhas roubadas por si só não fornecem acesso a contas protegidas.

Proteção de endpoints

Ferramentas de segurança de endpoint, como as soluções de detecção e resposta de endpoint (EDR), ajudam a identificar os primeiros sinais de um ataque de escalonamento de privilégios. Quando invasores assumem o controle de contas de usuários, eles costumam agir de forma diferente dos usuários legítimos. Soluções de EDR e ferramentas similares conseguem identificar atividades anômalas nos endpoints e sinalizá-las ou agir diretamente.

Análise do comportamento do usuário

Analisar a atividade dos usuários com ferramentas como análise de comportamento de usuários e entidades (UEBA) ajuda as organizações a identificar padrões anormais que podem indicar tentativas de escalonamento de privilégios. Volumes anormais de acessos, logins realizados durante a madrugada, tentativas de acesso a dispositivos ou aplicações não usuais e picos de falhas de autenticação podem indicar escalonamento de privilégios.

Soluções relacionadas
IBM Verify Privilege

Descubra, controle, gerencie e proteja contas privilegiadas em endpoints e ambientes de multinuvem híbrida com o IBM Verify Privilege.

Explore o IBM Verify Privilege
Serviços de testes de penetração do IBM® X-Force Red

Saiba mais sobre os serviços de teste de penetração do X-Force Red, feitos pela equipe global de hackers da IBM, que usa a mentalidade dos invasores nos testes de segurança.

    Explore os serviços de testes de penetração
    Soluções de segurança empresarial

    Seja segurança de dados, gerenciamento de endpoints ou soluções de gerenciamento de acesso e identidade (IAM), nossos especialistas estão prontos para trabalhar com você para alcançar uma alta postura de segurança.

    Explore soluções de segurança empresarial
    Dê o próximo passo

    Descubra, controle, gerencie e proteja contas privilegiadas em endpoints e ambientes de multinuvem híbrida.

    Explore o IBM Verify Privilege Agende uma demonstração em tempo real