Superfície de ataque
Uma superfície de ataque são todos os ativos de TI de uma organização que estão expostos a um possível invasor.
Esses ativos podem ter vulnerabilidades físicas ou digitais que um usuário não autorizado pode aproveitar para obter acesso a uma rede corporativa e extrair dados. As próprias pessoas também podem ser uma superfície de ataque quando são alvo de e-mails de phishing e outros tipos de engenharia social.
Tipos de superfícies de ataque
Qualquer coisa ou pessoa que mantenha ou tenha acesso a dados confidenciais, dados comerciais ou informações de identificação pessoal em uma empresa é uma parte potencial de sua superfície de ataque. Podemos dividir isso em três tipos de superfícies de ataque.
Superfície de ataque digital
Todos os computadores e dispositivos expostos à Internet estão expostos a um ataque cibernético. A superfície de ataque digital de uma empresa pode ser alvo de hackers de todo o mundo. Aqui está uma ideia do que seria incluído na superfície de ataque digital de uma empresa:
- Sites
- Servidores
- bancos de dados
- Notebooks
- Sistemas operacionais
- Aplicações
- Recursos/cargas de trabalho na nuvem
- Fornecedores de terceiros
Quanto mais dispositivos se conectarem à rede de uma empresa, maior será o ambiente de software da empresa, aumentando a superfície de ataque da empresa e os possíveis pontos de entrada para os atacantes.
Superfície de ataque do dispositivo
A superfície de ataque físico de uma empresa inclui todo o hardware e os dispositivos físicos da empresa, bem como todos os dispositivos dos funcionários que podem se conectar à rede corporativa.
A superfície de ataque físico inclui:
- Estações de trabalho
- Notebooks
- Dispositivos móveis
- TVs
- Impressoras
- Roteadores
- Interruptores
- Câmeras de segurança
Depois que um invasor obtém acesso a um dispositivo, ele pode se infiltrar na rede corporativa para se mover lateralmente para obter acesso a outros dispositivos ou servidores. A partir daí, o hacker pode obter acesso a informações confidenciais ou danificar sistemas e dados.
Superfície de ataque de engenharia social
As pessoas podem ser um dos maiores riscos de segurança em uma empresa se não forem informadas sobre possíveis ameaças. Os atacantes não precisam se dar ao trabalho de invadir a rede de uma organização se puderem usar a engenharia social para induzir um funcionário a lhe dar acesso.
A engenharia social aproveita a psicologia humana para induzir uma pessoa a fazer algo que normalmente não faria. Há várias maneiras pelas quais a engenharia social pode ser usada por um invasor para acessar os ativos de uma empresa.
- Um ataque de phishing por e-mail, em que um funcionário é induzido a abrir um anexo de e-mail ou clicar em um link malicioso que baixa malware
- Ao se passar por um prestador de serviços, como zelador ou reparador, um atacante pode obter acesso físico aos ativos da empresa
- A mídia cai quando um USB infectado é implantado em uma empresa e, inadvertidamente, conectado a um computador por um funcionário
Vetores de ataque
Um vetor de ataque é o caminho que um invasor usa para violar sua rede. Eles podem assumir várias formas, incluindo malware, phishing, ataques intermediários e credenciais comprometidas. Alguns vetores de ataque têm como alvo os pontos fracos de segurança e infraestrutura, enquanto outros têm como alvo os pontos fracos das pessoas que têm acesso à sua rede.
Análise da superfície de ataque
A análise da superfície de ataque traça um mapa de quais ativos e aplicativos são vulneráveis a ataques e precisam ser testados quanto a problemas de segurança. Uma análise da superfície de ataque fornece à sua equipe de segurança um guia para tornar a rede mais segura e menos vulnerável a uma violação.
Isso começa com o conhecimento do tipo de vetores de ataque que os invasores podem usar para acessar uma rede corporativa. Os vetores de ataque comuns incluem:
- Credenciais comprometidas: Como a forma mais comum de acessar informações, nomes de usuário e senhas que caem nas mãos erradas podem permitir que invasores entrem em sua rede. Normalmente, isso acontece quando funcionários são vítimas de tentativas de phishing e inserem seus logins em sites falsos. Depois que as credenciais forem capturadas, pode ser fácil para os invasores acessarem sua rede. É por isso que a autenticação de dois fatores é uma precaução de segurança tão importante.
- Senhas fracas: As senhas fracas ou reutilizadas geralmente facilitam a obtenção de credenciais de login pelos invasores. Para combater isso, as organizações podem impor requisitos de força de senha e desencorajar o uso repetido de senhas.
- Insiders maliciosos: Quando um funcionário expõe intencionalmente informações confidenciais da empresa ou expõe vulnerabilidades, ele é um insider malicioso. Se você notar um funcionário insatisfeito, pode ser uma boa ideia monitorar seus dados e o acesso à rede.
- Dados não criptografados ou mal criptografados: Quando os dados não são criptografados, eles podem ser interceptados e lidos pelos atacantes. É importante manter os dados criptografados em todas as etapas: em repouso, em trânsito e em processamento. As redes não podem confiar apenas em medidas de conformidade para manter os dados seguros — os dados precisam ser criptografados.
- Ransomware: Sob um ataque de ransomware, os usuários não conseguem acessar seus dados até pagarem o resgate. Você pode evitar ataques de ransomware mantendo os sistemas atualizados e atualizados. Nunca instale um software a menos que você saiba exatamente o que é.
- Phishing software: O phishing ocorre quando um funcionário é contatado por e-mail, telefone ou mensagem de texto por alguém que está se passando por um indivíduo ou organização legítima. O atacante espera obter acesso às informações pessoais ou da empresa se passando por chefe ou colega de trabalho da sua organização. Informe seus funcionários sobre os sinais de um ataque de phishing e instrua-os a verificar antes de responder a qualquer comunicação suspeita.
- Vírus: Se um vírus conseguir infectar um dispositivo na sua rede, é possível que esse vírus se espalhe por toda a rede. Os vírus podem destruir dados valiosos e travar o software. Usar um software antivírus é um bom primeiro passo, mas as organizações precisam confiar em medidas de segurança adicionais, como microssegmentação.
- Configuração incorreta de um firewall ou carga de trabalho voltada para o público: Quando um firewall ou uma carga de trabalho voltada para o público são configurados incorretamente, pode haver vulnerabilidades na rede. Certifique-se de conhecer todas as permissões do seu serviço em nuvem e integrar todos os recursos de segurança. Uma auditoria regular do firewall e das cargas de trabalho voltadas para o público também é uma boa maneira de garantir que sua rede esteja segura.
Como reduzir a superfície de ataque
Depois que uma organização concluir uma análise da superfície de ataque, ela terá uma boa ideia de onde falta segurança e como melhorá-la. As ferramentas e métodos a seguir são comumente usados para reduzir o serviço de ataque de uma empresa.
- Modificar as regras de acesso excessivamente permissivas para que os funcionários tenham acesso apenas aos ativos de TI necessários para realizar o trabalho
- Implementando a segmentação para garantir que os invasores não possam se mover lateralmente se obtiverem acesso
- Treinar funcionários em técnicas de engenharia social para que eles não sejam vítimas de phishing e outros tipos de ataques
- Use o gerenciamento da postura de segurança na nuvem para resolver configurações incorretas que deixam os recursos da nuvem vulneráveis
- Aumentar os níveis de criptografia e adicionar criptografia onde ela não está sendo usada no momento
- Instalação de software antivírus para evitar ameaças de vírus conhecidas
- Aumentando a segurança em servidores web
- Aumentar ou aplicar os requisitos de complexidade de senhas
- Implemente a autenticação multifatorial para proteger o nome de usuário e as senhas
- Agendar verificações de segurança regulares e atualizações de software para resolver vulnerabilidades mais rapidamente
- Habilitar a filtragem de conteúdo da Internet para evitar que os funcionários visitem sites não seguros
Conclusão
Uma superfície de ataque é todo o ambiente de rede e software que está exposto a possíveis ataques remotos ou locais. O mapeamento de uma superfície de ataque por meio da análise do serviço de ataque fornecerá à organização um plano de jogo para reduzi-la. Isso é feito por meio de padrões de segurança mais elevados, treinamento de segurança e software de segurança.
Saiba mais
Reduza sua superfície de ataque com Confiança zero Segmentação (ZTS). Descubra como o ZTS contém a disseminação de ransomware e violações em toda a superfície de ataque híbrida — de várias nuvens a data centers, endpoints remotos, TI e OT.