Início

topics

O que é uma superfície de ataque?

O que é uma superfície de ataque?
Explore a solução de superfície de ataque da IBM Inscreva-se para receber atualizações sobre o tema segurança
Ilustração com colagem de pictogramas de nuvens, telefone móvel, impressão digital, marca de verificação
O que é uma superfície de ataque?

A superfície de ataque de uma organização é a soma das vulnerabilidades, caminhos ou métodos—às vezes chamados de vetores de ataque—que hackers podem usar para obter acesso não autorizado à rede ou a dados sensíveis, ou para realizar um ataque cibernético.

À medida que as organizações adotam cada vez mais serviços em nuvem e modelos de trabalho híbridos (no local/trabalho em casa), suas redes e as superfícies de ataque associadas a elas tornam-se maiores e mais complexas a cada dia. De acordo com The State of Attack Surface Management 2022, da Randori, 67% das organizações viram suas superfícies de ataque crescerem em tamanho nos últimos dois anos. O analista do setor Gartner nomeou a expansão da superfície de ataque como a tendência número um em segurança e gerenciamento de riscos para 2022 (link fora de ibm.com).

Especialistas em segurança dividem a superfície de ataque em três subsuperfícies: a superfície de ataque digital, a superfície de ataque física e a superfície de ataque de engenharia social.

IBM Security X-Force Threat Intelligence Index

Obtenha insights para se preparar e responder a ataques cibernéticos com maior velocidade e eficácia com o IBM Security X-Force Threat Intelligence Index.

Conteúdo relacionado Cadastre-se para obter o relatório do custo das violações de dados
Superfície de ataque digital

A superfície de ataque digital potencialmente expõe a infraestrutura em nuvem e no local da organização a qualquer hacker com uma conexão à internet. Vetores de ataque comuns na superfície de ataque digital de uma organização incluem:

  1. Senhas fracas
  2. Configuração incorreta
  3. Vulnerabilidades de software, sistema operacional (SO) e firmware
  4. Ativos voltados para a Internet
  5. Bancos de dados e diretórios compartilhados
  6. Dispositivos, dados ou aplicações desatualizadas ou obsoletas
  7. TI invisível
  • Senhas fracas: senhas que são fáceis de adivinhar—ou fáceis de quebrar via ataques de força bruta—aumentam o risco de que cibercriminosos comprometam contas de usuários para acessar a rede, roubar informações sensíveis, espalhar malware e danificar a infraestrutura. De acordo com o relatório do custo das violações de dados da IBM de 2021, credenciais comprometidas foram o vetor de ataque inicial mais comumente usado em 2021.

  • Configuração incorreta: portas de rede, canais, pontos de acesso sem fio, firewalls ou protocolos configurados inadequadamente servem como pontos de entrada para hackers. Ataques man-in-the-middle, por exemplo, aproveitam-se de protocolos de criptografia fracos em canais de transmissão de mensagens para interceptar comunicações entre sistemas.

  • Vulnerabilidades de software, OS e firmware: hackers e cibercriminosos podem aproveitar erros de codificação ou implementação em aplicativos de terceiros, sistemas operacionais e outros softwares ou firmware para infiltrar-se em redes, acessar diretórios de usuários ou plantar malware. Por exemplo, em 2021, cibercriminosos aproveitaram uma falha na plataforma VSA (appliance de armazenamento virtual) da Kaseya (link fora de ibm.com) para distribuir ransomware, disfarçado como uma atualização de software, para os clientes da Kaseya.

  • Ativos voltados para a internet: aplicações web, servidores web e outros recursos que enfrentam a internet pública são inerentemente vulneráveis a ataques. Por exemplo, hackers podem injetar código malicioso em interfaces de programação de aplicativos (APIs) não seguras, fazendo com que elas divulguem ou até destruam informações sensíveis em bancos de dados associados.

  • Bancos de dados e diretórios compartilhados: hackers podem explorar bancos de dados e diretórios que são compartilhados entre sistemas e dispositivos para obter acesso não autorizado a recursos sensíveis ou lançar ataques de ransomware. Em 2016, o ransomware Virlock se espalhou (link fora de ibm.com) infectando pastas de arquivos colaborativas que são acessadas por vários dispositivos.

  • Dispositivos, dados ou aplicações desatualizados ou obsoletos: a falha em aplicar atualizações e patches consistentemente cria riscos de segurança. Um exemplo notável é o ransomware WannaCry, que se espalhou explorando uma vulnerabilidade no sistema operacional Microsoft Windows (link fora de ibm.com) para o qual um patch estava disponível. Da mesma forma, quando endpoints, conjuntos de dados, contas de usuário e aplicativos obsoletos não são desinstalados, excluídos ou descartados, eles criam vulnerabilidades não monitoradas que os cibercriminosos podem explorar facilmente.

  • TI invisível: trata-se de software, hardware ou dispositivos—aplicativos gratuitos ou populares, dispositivos de armazenamento portáteis, um dispositivo móvel pessoal não seguro—que os funcionários usam sem o conhecimento ou aprovação do departamento de TI. Como não é monitorada pelas equipes de TI ou segurança, a TI invisível pode introduzir sérias vulnerabilidades que os hackers podem explorar.

Superfície de ataque física

A superfície de ataque física expõe ativos e informações tipicamente acessíveis apenas a usuários com acesso autorizado ao escritório físico da organização ou aos dispositivos endpoint (servidores, computadores, notebooks, dispositivos móveis, dispositivos de IoT ou hardware operacional).

  • Agentes internos maliciosos: funcionários insatisfeitos ou subornados ou outros usuários com intenções maliciosas podem usar seus privilégios de acesso para roubar dados sensíveis, desativar dispositivos, plantar malware ou pior.

  • Roubo de dispositivos: criminosos podem roubar dispositivos de endpoint ou obter acesso a eles invadindo as instalações de uma organização. Depois que estão em posse do hardware, os hackers podem acessar dados e processos armazenados nesses dispositivos. Eles também podem usar a identidade e as permissões do dispositivo para acessar outros recursos da rede. Endpoints usados por trabalhadores remotos, dispositivos pessoais dos funcionários e dispositivos descartados de forma inadequada são alvos típicos de roubo.

  • Baiting: é um ataque em que hackers deixam drives USB infectados com malware em locais públicos, esperando enganar os usuários para que conectem os dispositivos em seus computadores e baixem o malware involuntariamente.

Superfície de ataque de engenharia social

A engenharia social manipula as pessoas para que cometam erros que comprometam a segurança ou os ativos pessoais ou organizacionais de várias maneiras, como:

  • compartilhando informações que não deveriam compartilhar
  • baixando software que não deveriam baixar
  • visitando sites que não deveriam visitar
  • enviando dinheiro para criminosos

Como explora fraquezas humanas em vez de vulnerabilidades técnicas ou digitais do sistema, a engenharia social é às vezes chamada de "hacking humano".

Saiba mais sobre engenharia social

A superfície de ataque de engenharia social de uma organização essencialmente equivale ao número de usuários autorizados que não estão preparados para ou são vulneráveis a ataques de engenharia social.

O phishing é o vetor de ataque de engenharia social mais conhecido e prevalente. Em um ataque de phishing, os golpistas enviam e-mails, mensagens de texto ou mensagens de voz que tentam manipular os destinatários para que compartilhem informações sensíveis, baixem software malicioso, transfiram dinheiro ou ativos para as pessoas erradas ou tomem alguma outra ação prejudicial. Os golpistas criam mensagens de phishing para parecer ou soar como se fossem de uma organização ou indivíduo confiável ou crível—um varejista popular, uma organização governamental ou, às vezes, até mesmo uma pessoa que o destinatário conhece pessoalmente.

De acordo com o relatório de custo de uma violação de dados de 2021 da IBM, a engenharia social é a segunda principal causa de violações de dados.

Gerenciamento da superfície de ataque

O gerenciamento da superfície de ataque (ASM) refere-se a processos e tecnologias que adotam a visão e abordagem de um hacker em relação à superfície de ataque de uma organização—descobrindo e monitorando continuamente os ativos e vulnerabilidades que os hackers identificam e tentam explorar ao direcionar a organização. O ASM normalmente envolve:

Descoberta contínua, inventário e monitoramento de ativos potencialmente vulneráveis. Qualquer iniciativa de ASM começa com um inventário completo e continuamente atualizado dos ativos de TI voltados para a internet de uma organização, incluindo ativos locais e em nuvem. Adotar a abordagem de um hacker garante a descoberta não apenas de ativos conhecidos, mas também de aplicações ou dispositivos de TI invisível. Essas aplicações ou dispositivos podem ter sido abandonados, mas não excluídos ou desativados (TI órfã). Ou ativos plantados por hackers ou malware (TI desonesta), entre outros—essencialmente qualquer ativo que possa ser explorado por um hacker ou ameaça cibernética.

Uma vez descobertos, os ativos são monitorados continuamente, em tempo real, para mudanças que aumentem seu risco como um potencial vetor de ataque.

Análise da superfície de ataque, avaliação de risco e priorização. As tecnologias de ASM pontuam ativos de acordo com suas vulnerabilidades e riscos de segurança que apresentam, e os priorizam para resposta a ameaças ou remediação.

Redução da superfície de ataque e remediação. As equipes de segurança podem aplicar suas descobertas da análise da superfície de ataque e do red teaming para tomar várias ações de curto prazo para reduzir a superfície de ataque. Isso pode incluir a imposição de senhas mais fortes, a desativação de aplicações e dispositivos de endpoint que não estão mais em uso, a aplicação de patches de aplicação e sistema operacional, o treinamento de usuários para reconhecer golpes de phishing, a instituição de controles de acesso biométricos para entrada no escritório ou a revisão de controles e políticas de segurança em torno de downloads de software e mídias removíveis.

As organizações também podem adotar medidas de segurança mais estruturais ou de longo prazo para reduzir a superfície de ataque, seja como parte ou independentemente de uma iniciativa de gerenciamento de superfície de ataque. Por exemplo, a implementação de autenticação de dois fatores (2FA) ou autenticação multifator pode reduzir ou eliminar vulnerabilidades potenciais associadas a senhas fracas ou má higiene de senhas.

Em uma escala mais ampla, uma abordagem de segurança de zero trust pode reduzir significativamente a superfície de ataque de uma organização. Uma abordagem de zero trust exige que todos os usuários, sejam externos ou já dentro da rede, sejam autenticados, autorizados e continuamente validados para obter e manter acesso a aplicações e dados. Princípios e tecnologias de zero trust—validação contínua, acesso com privilégios mínimos, monitoramento contínuo, microssegmentação de rede—podem reduzir ou eliminar muitos vetores de ataque e fornecer dados valiosos para a análise contínua da superfície de ataque.

Saiba mais sobre o gerenciamento da superfície de ataque

Soluções relacionadas
Serviços de gestão de vulnerabilidades

Adotar um programa de gerenciamento de vulnerabilidades que identifique, priorize e gerencie a remediação de falhas que possam expor seus ativos mais críticos.

Explore serviços de gerenciamento de vulnerabilidades
IBM Security Discover and Classify

Obter descoberta e classificação precisas, escaláveis e integradas de dados estruturados e não estruturados em todos os ambientes.

Explore o Discover and Classify
Recursos O que é engenharia social?

A engenharia social compromete a segurança pessoal ou empresarial usando manipulação psicológica em vez de hacking técnico.

O que é malware?

Malware é um código de software escrito para danificar ou destruir computadores ou redes, ou para fornecer acesso não autorizado a computadores, redes ou dados.

O que é zero trust?

Uma abordagem de zero trust exige que todos os usuários, sejam externos ou já dentro da rede, sejam autenticados, autorizados e continuamente validados para obter e manter acesso a aplicações e dados.

O que são ameaças internas?

Ameaças internas ocorrem quando usuários com acesso autorizado aos ativos de uma empresa comprometem esses ativos deliberadamente ou acidentalmente.

O que é segurança da nuvem?

Um guia para proteger seu ambiente e cargas de trabalho de computação em nuvem.

O que é segurança de dados?

A segurança de dados é a prática de proteger informações digitais contra roubo, corrupção ou acesso não autorizado ao longo de seu ciclo de vida.

Dê o próximo passo

Saiba como a família de produtos IBM Guardium pode ajudar sua organização a enfrentar a evolução das ameaças com análises avançadas, alertas em tempo real, conformidade simplificada, classificação automatizada de descoberta de dados, além de gerenciamento de postura.

Explore o Guardium Agende uma demonstração em tempo real