Trace Id is missing

Anatomia de uma superfície de ataque moderna

Seis áreas para as organizações gerenciarem

Conforme o mundo se torna mais conectado e digital, a segurança cibernética fica mais complexa. As organizações estão transferindo mais infraestruturas, dados e aplicativos para a nuvem, proporcionando suporte ao trabalho remoto e se envolvendo com ecossistemas de terceiros. Consequentemente, agora as equipes de segurança precisam defender um ambiente mais amplo e dinâmico e um conjunto expandido de superfícies de ataque.

Os atores de ameaças estão aproveitando essa complexidade, explorando lacunas nas proteções e permissões de uma organização e executando implacáveis ataques de alto volume. Geralmente os ataques são multifacetados, abrangendo vários elementos das operações e infraestruturas de uma organização. Os invasores também estão se coordenando melhor em um cenário crescente de crime cibernético como serviço. Em 2022, a Unidade de Crimes Digitais da Microsoft bloqueou 2.750.000 registros de sites para se antecipar aos criminosos que planejavam usá-los para se envolver em crimes cibernéticos globais.1

Acompanhar as ameaças atuais significa proteger todas as principais superfícies de ataque, incluindo email, identidade, ponto de extremidade, Internet das Coisas (IoT), nuvem e a superfície externa. Do ponto de vista da segurança, sua força é equivalente à dos seus elos mais fracos, e os invasores estão cada vez melhores em encontrá-los. A boa notícia é que é possível interromper a maioria das ameaças com a implementação de medidas básicas de segurança. Na verdade, descobrimos que a higiene básica de segurança ainda protege contra 98% dos ataques cibernéticos.2

Quatro pessoas reunidas em torno de uma tela discutindo a segurança cibernética. Estatísticas em imagem: "1 hora e 42 minutos: o tempo médio para um invasor começar a se mover lateralmente em sua rede corporativa depois que um dispositivo é comprometido" e "98% dos ataques cibernéticos podem ser evitados com higiene básica de segurança", informa um artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Visibilidade das ameaças de ponta a ponta é essencial para uma boa higiene de segurança. A inteligência contra ameaças correta oferece às equipes de segurança uma visão abrangente do cenário de ameaças, permitindo se manter à frente das ameaças emergentes e refinar continuamente as suas defesas. E quando os agentes de ameaças conseguem entrar, a inteligência holística contra ameaças é essencial para saber o que aconteceu e evitar que ocorra novamente.

A seguir, discutiremos as tendências de ameaças e os desafios relacionados às seis principais superfícies de ataque em uma organização: email, identidade, ponto de extremidade, IoT, nuvem e superfície externa. No final, voltaremos a falar sobre como a inteligência contra ameaças correta pode mudar o campo de jogo e dar às equipes de segurança uma vantagem poderosa.

Para a maioria das organizações, o email é parte essencial das operações comerciais rotineiras. Infelizmente o email continua como um dos principais vetores de ameaças. 35% dos incidentes de ransomware em 2022 envolveram o uso de email.4 Os invasores estão realizando mais ataques por email do que nunca: em 2022, a taxa de ataques de phishing aumentou 61% em comparação com 2021.5

Agora, os invasores também costumam utilizar recursos legítimos para realizar ataques de phishing. Isso dificulta ainda mais para os usuários diferenciarem entre emails reais e os mal-intencionados, aumentando a probabilidade de uma ameaça passar despercebida. Os ataques de phishing de consentimento são um exemplo dessa tendência, em que os atores de ameaças abusam de provedores de serviços em nuvem legítimos para enganar os usuários e fazê-los conceder permissões de acesso a dados confidenciais.

Sem a capacidade de correlacionar os sinais de email com incidentes mais amplos para visualizar os ataques, a detecção de um ator de ameaças que conseguiu entrar por email pode demorar muito. E então pode ser tarde demais para evitar os danos. O tempo médio que um invasor leva para acessar os dados privados de uma organização é de apenas 72 minutos,6 o que pode resultar em graves perdas para a empresa. O comprometimento de email empresarial (BEC) teve custos estimados em USD$ 2,4 bilhões em perdas ajustadas em 2021.7

Uma pessoa digitando em laptop. Estatísticas em imagem: "72 minutos é o tempo médio que um invasor leva para acessar seus dados privados se você for vítima de um email de phishing" e "aumento de 61% em ataques de phishing de 2021 a 2022", diz um artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Além de proteções como verificação de URL e desativação de macros, é essencial ensinar os funcionários a evitar que as ameaças tenham impacto. Emails de phishing simulado e materiais de instrução sobre como identificar conteúdo malicioso (mesmo quando parece ser legítimo) são medidas essenciais de segurança preventiva. Prevemos que os atores de ameaças continuarão a aumentar a qualidade da engenharia social em seus ataques por email, aproveitando a IA e outras ferramentas para melhorar a persuasão e a personalização desses emails maliciosos. E esse é apenas um exemplo: à medida que as organizações melhoram a abordagem das ameaças atuais por email, as ameaças continuarão a evoluir.

No mundo habilitado para a nuvem que temos hoje, a proteção do acesso tornou-se mais essencial do que nunca. Por isso, é essencial entender a fundo a identidade em toda a sua organização, incluindo permissões de contas de usuários, identidades de cargas de trabalho e suas possíveis vulnerabilidades, especialmente com o aumento da frequência e da criatividade dos ataques.

O número de ataques a senhas aumentou para uma estimativa de 921 ataques a cada segundo em 2022, representando um crescimento de 74% em relação a 2021.8 Na Microsoft, também vimos os atores de ameaças se tornarem mais criativos para burlar a autenticação multifator (MFA), usando técnicas como ataques de phishing do tipo "adversary-in-the-middle" e abuso de tokens para obter acesso aos dados das organizações. Os kits de phishing facilitaram ainda mais para os atores de ameaças roubarem credenciais. Ano passado, a Unidade de Crimes Digitais da Microsoft percebeu um aumento na sofisticação dos kits de phishing e barreiras muito pequenas para evitar a entrada, havia até mesmo um vendedor oferecendo kits de phishing por apenas USD$ 6 por dia.9

Gerenciar a superfície de ataque de identidade é mais do que proteger as contas de usuário: envolve o acesso à nuvem e também as identidades de cargas de trabalho. As credenciais comprometidas podem ser uma ferramenta poderosa para os atores de ameaças usarem para causar estragos na infraestrutura de nuvem de uma organização.

Imagem de uma pessoa em reunião de segurança cibernética digital discutindo as vulnerabilidades dos dispositivos conectados. Estatísticas em imagem: "Em média, 3.500 dispositivos conectados em uma grande empresa não estão protegidos por um agente de EDR (detecção e resposta de ponto de extremidade)" e "Em média, USD$ 1,7 milhões por ano é o valor dos riscos de violação de dados causados por ataques de phishing por celulares", informa um artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Geralmente os invasores obtêm acesso a contas de terceiros ou a outras contas altamente privilegiadas conectadas a uma organização e depois usam essas credenciais para se infiltrar na nuvem e roubar dados. Embora as identidades de cargas de trabalho (identidades atribuídas a cargas de trabalho de software, como aplicativos para acessar outros serviços e recursos) sejam frequentemente ignoradas na auditoria de permissões, as informações de identidade ocultas nas cargas de trabalho podem proporcionar a um ator de ameaças o acesso aos dados de toda a organização.

Conforme o cenário de identidade continua a se expandir, esperamos que os ataques direcionados a identidades continuem a crescer em volume e em variedade. Ou seja, manter uma compreensão abrangente da identidade e do acesso continuará sendo essencial para a missão.

Em função do grande número de dispositivos no ambiente híbrido atual, a proteção dos pontos de extremidade se tornou mais desafiadora. O que não mudou é que a proteção dos pontos de extremidade, principalmente dos dispositivos não gerenciados, é essencial para conseguir uma postura de segurança sólida, pois até mesmo um único comprometimento pode permitir que os atores de ameaças invadam a sua organização.

Como as organizações adotaram as políticas BYOD ("Bring Your Own Device" ou Traga o seu dispositivo), os dispositivos não gerenciados proliferaram. Consequentemente, agora a superfície de ataque de pontos de extremidade está maior e mais exposta. Em média, há 3.500 dispositivos conectados em uma empresa que não estão protegidos por um agente de detecção e resposta de ponto de extremidade (EDR).11

Os dispositivos não gerenciados (que fazem parte do cenário da "shadow IT") são particularmente atrativos para os atores de ameaças, pois as equipes de segurança não têm a visibilidade necessária para protegê-los. Na Microsoft, descobrimos que os usuários tem 71% mais probabilidade de serem infectados em um dispositivo não gerenciado.12 Como eles se conectam às redes da empresa, os dispositivos não gerenciados também apresentam oportunidades para os invasores lançarem ataques mais amplos a servidores e outras infraestruturas.

Servidores não gerenciados também são vetores potenciais para ataques a pontos de extremidade. Em 2021, a Segurança da Microsoft observou um ataque em que um ator de ameaças se aproveitou de um servidor sem patch, navegou pelos diretórios e descobriu uma pasta de senhas que fornecia acesso às credenciais de contas.

Quatro pessoas discutindo a segurança cibernética. Estatísticas em imagem: "921: Ataques de senha por segundo em 2022, um aumento de 74% de 2021" e "93% das investigações da Microsoft durante compromissos de recuperação de ransomware revelou controles insuficientes de acesso a privilégios e a movimentação lateral", consta em artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Em seguida, o invasor se conectava a diversos dispositivos em toda a organização para coletar e exfiltrar grandes quantidades de dados, incluindo propriedade intelectual. Provavelmente foi isso que permitiu que o invasor ameaçasse divulgar as informações se o resgate não fosse pago. Essa prática é conhecida como “extorsão dupla”, e é um cenário preocupante que temos visto com mais frequência no último ano.13 E ainda que o resgate seja pago, não há garantia de que os dados serão descriptografados ou mesmo devolvidos.

Com o número cada vez maior de pontos de extremidade, não há dúvida de que os atores de ameaças continuarão a considerar os pontos de extremidade (especialmente os não gerenciados) como alvos atrativos. Como resultado, melhorar a visibilidade do ponto de extremidade e a higiene da segurança pode ter um valor significativo às organizações.

Um dos vetores de ataque de ponto de extremidade mais negligenciados é a IoT (Internet of Things), que inclui bilhões de dispositivos, tanto grandes como pequenos. A segurança da IoT abrange os dispositivos físicos que se conectam e trocam dados com a rede, tais como roteadores, impressoras, câmeras e outros dispositivos semelhantes. Também pode incluir dispositivos e sensores operacionais (tecnologia operacional ou "OT"), como equipamentos inteligentes em linhas de produção de manufatura.

Conforme o número de dispositivos IoT cresce, o número de vulnerabilidades também aumenta. Até 2025, a IDC prevê que haverá 41 bilhões de dispositivos IoT presentes em ambientes corporativos e de consumo.15 Como muitas organizações estão reforçando roteadores e redes para dificultar a violação por parte dos atores de ameaças, os dispositivos IoT estão se tornando um alvo cada vez mais fácil e atrativo. Vemos com frequência os atores de ameaças explorarem vulnerabilidades para transformar dispositivos IoT em proxies, usando um dispositivo exposto como ponto de apoio para a rede. Depois que um ator de ameaças obtém acesso a um dispositivo de IoT, ele consegue monitorar o tráfego de rede em busca de outros ativos desprotegidos, movendo-se lateralmente para se infiltrar em outras partes da infraestrutura do alvo ou realizar reconhecimento para planejar ataques em larga escala a equipamentos e dispositivos confidenciais. Em um estudo, 35% dos profissionais de segurança relataram que, nos últimos 2 anos, um dispositivo de IoT foi usado para realizar um ataque mais amplo na sua organização.16

Infelizmente, a IoT costuma ser uma caixa preta para as organizações em termos de visibilidade, e muitas delas não têm medidas de segurança adequadas para a IoT. 60% dos profissionais de segurança comentam que a segurança da IoT e da OT são um dos aspectos menos protegidos de suas infraestruturas de TI e OT.17

Imagem das portas de rede de um computador. Estatísticas em imagem: "Até 2025, estima-se em 41 bilhões de dispositivos IoT em ambientes empresariais e de consumidores" e "60% dos profissionais de segurança comentam que a segurança da IoT e da OT são um dos aspectos menos protegidos de suas infraestruturas de TI e OT", comenta um artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Os próprios dispositivos IoT geralmente contêm vulnerabilidades perigosas. Os dados de inteligência da Microsoft revelaram que 1 milhão de dispositivos conectados publicamente visíveis na Internet estão executando o servidor da Web Boa, um software desatualizado e sem suporte que ainda é amplamente usado em dispositivos IoT e Software Development Kits (SDKs).18

Um número crescente de países está observando esses pontos cegos e exigindo melhorias na segurança cibernética dos dispositivos IoT.19,20 Essas regulamentações são um indicador do aumento do foco na segurança da IoT, já que as empresas e os consumidores estão mais preocupados com as vulnerabilidades dos dispositivos IoT. Embora a IoT esteja atualmente no centro das atenções, as normas de segurança cibernética estão se expandindo também em outras áreas, tornando ainda mais urgente que as organizações obtenham visibilidade de suas superfícies de ataque.

Cada vez mais as organizações estão transferindo a infraestrutura, o desenvolvimento de aplicativos, as cargas de trabalho e as grandes quantidades de dados para a nuvem. Proteger o ambiente da nuvem significa defender diversos serviços, incluindo SaaS, IaaS e PaaS, distribuídos em várias nuvens. Considerando a amplitude e a distribuição dos serviços envolvidos, pode ser difícil obter o nível adequado de visibilidade e proteção em cada camada.

Muitas organizações batalham para obter visibilidade de ponta a ponta em seu ecossistema de nuvem, especialmente porque os dados residem cada vez mais em vários ambientes híbridos e de nuvem. Com uma grande frequência, essa falta de visibilidade significa que há uma brecha na segurança. Na Microsoft, descobrimos que 84% das organizações que sofreram ataques de ransomware não integraram seus ativos de várias nuvens com as suas ferramentas de segurança, o que foi um descuido crítico.21

A mudança generalizada para a nuvem também aumentou o número de novos vetores de ataque que os criminosos cibernéticos tentam explorar, sendo que muitos obtêm acesso por meio de brechas na segurança das permissões. Vulnerabilidades desconhecidas baseadas em códigos e usadas em aplicativos desenvolvidos na nuvem aumentaram drasticamente o risco de comprometimento. Como resultado, o principal vetor de ataque à nuvem que agora estamos encontrando nas organizações é o desenvolvimento de aplicativos na nuvem.

Imagem de pessoa sentada em lugar público enquanto usa um laptop. Estatísticas em imagem: "Em média, 895 ataques de phishing man-in-the-middle são detectados por mês pelo Microsoft Defender para Aplicativos de Nuvem" e "84% das organizações que sofreram ataques de ransomware não integraram seus ambientes de várias nuvens às ferramentas de operações de segurança", comenta o artigo da revista Modern Attack Surface"
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Adotar a abordagem de segurança "Shift-left", que incorpora o pensamento de segurança nos primeiros estágios do desenvolvimento de aplicativos, pode ajudar as organizações a fortalecer sua postura de segurança e evitar a introdução dessas vulnerabilidades em primeiro lugar.

O armazenamento em nuvem é outro vetor de ataque cada vez mais comum, pois as permissões incorretas podem colocar os dados do usuário em risco. Os provedores de serviços de nuvem também podem ser comprometidos. Em 2021, o Midnight Blizzard (um grupo de atores de ameaças vinculado à Rússia e conhecido anteriormente como NOBELIUM) lançou ataques de phishing contra um provedor de serviços de nuvem em uma tentativa de comprometer e se aproveitar de contas privilegiadas de clientes do governo.22 Esse é apenas um exemplo de ameaça moderna à nuvem, e esperamos encontrar mais ataques entre nuvens no futuro.

Nos dias de hoje, a superfície de ataque externa de uma organização se estende por diversas plataformas de nuvem, cadeias de fornecedores digitais complexas e vastos ecossistemas terceirizados. Agora a Internet faz parte da rede e, apesar de seu tamanho quase insondável, as equipes de segurança precisam defender a presença de sua organização na Internet da mesma forma que acontece por trás de seus firewalls. E à medida que mais organizações adotam os princípios da Confiança Zero, a proteção de superfícies de ataque internas e externas se torna um desafio em escala da Internet.

A superfície de ataque global cresce com a Internet e se expande a cada dia. Na Microsoft, temos encontrado evidências desse aumento em vários tipos de ameaças, como os ataques de phishing. Em 2021, a Unidade de Crimes Digitais da Microsoft orientou a remoção de mais de 96.000 URLs exclusivas de phishing e 7.700 kits de phishing, o que levou à identificação e ao fechamento de mais de 2.200 contas de email maliciosas usadas para coletar credenciais roubadas de clientes.24

A superfície de ataque externa se estende muito além dos próprios ativos da organização. Geralmente ela inclui fornecedores, parceiros, dispositivos pessoais não gerenciados de funcionários conectados a redes ou ativos da empresa e organizações recém-adquiridas. Como consequência, é fundamental estar ciente das conexões externas e da exposição para mitigar possíveis ameaças. Um relatório da Ponemon de 2020 revelou que 53% das organizações sofreram pelo menos uma violação de dados causada por terceiros nos últimos dois anos, o que custou em média USD$ 7,5 milhões para corrigir.25

 Imagem de duas pessoas em uma reunião discutindo comprometimentos de dados relacionados a ataques cibernéticos. "Estatísticas em imagem: 1613 comprometimentos de dados relacionados a ataques cibernéticos em 2021, mais do que todos os comprometimentos de dados em 2020" e "53% das organizações sofreram pelo menos uma violação de dados causada por terceiros entre 2018 e 2020", informou o artigo da revista Modern Attack Surface
Saiba mais sobre esta imagem no infográfico da anatomia de uma superfície de ataque moderna

Conforme a infraestrutura por trás dos ataques cibernéticos aumenta, obter visibilidade da infraestrutura de ameaças e fazer um inventário dos ativos expostos à Internet tornou-se mais urgente do que nunca. Descobrimos que as organizações geralmente têm dificuldade para entender o escopo de sua exposição externa, o que resulta em pontos cegos significativos. Esses pontos cegos podem ter consequências devastadoras. Em 2021, 61% das empresas sofreram um ataque de ransomware que levou a uma interrupção pelo menos parcial das operações comerciais.26

Na Microsoft, quando avaliamos a postura de segurança, costumamos dizer aos clientes que é necessário avaliar a organização de fora para dentro. Além do VAPT (Teste de Penetração e Avaliação de Vulnerabilidade), é importante obter uma visibilidade profunda da sua superfície de ataque externa, assim é possível identificar as vulnerabilidades por todo o seu ambiente e o ecossistema estendido. Se você fosse um invasor tentando entrar, o que poderia explorar? Entender a extensão total da superfície de ataque externa de sua organização é fundamental para protegê-la.

Como a Microsoft pode ajudar


O cenário atual de ameaças está mudando constantemente, e as organizações precisam de uma estratégia de segurança que consiga acompanhar esse ritmo. O aumento da complexidade e da exposição da organização, o alto volume de ameaças e a baixa barreira de entrada na economia do crime cibernético tornam mais urgente do que nunca proteger cada emenda dentro e entre cada superfície de ataque.

As equipes de segurança precisam de uma avançada inteligência contra ameaças para se defenderem contra as inúmeras ameaças atuais e em constante evolução. A inteligência contra ameaças correta correlaciona sinais de diferentes lugares, fornecendo um contexto oportuno e relevante sobre o comportamento e as tendências atuais dos ataques para que as equipes de segurança possam identificar vulnerabilidades, priorizar alertas e interromper ataques com sucesso. E, se uma violação ocorrer, a inteligência contra ameaças é essencial para evitar mais danos e melhorar as defesas para que um ataque semelhante não ocorra novamente. Em resumo, as organizações que utilizarem mais inteligência contra ameaças estarão melhor protegidas e obterão mais sucesso.

A Microsoft tem uma visão inigualável do cenário de ameaças em evolução, analisando diariamente mais de 65 trilhões de sinais. Ao correlacionar esses sinais em tempo real nas superfícies de ataque, a inteligência contra ameaças integrada nas soluções de Segurança da Microsoft proporciona insights sobre o crescente ambiente de ameaças e ransomware, assim você consegue perceber e interromper mais ataques. E com os avançados recursos da IA, como o Microsoft Copilot para Segurança, você pode ficar à frente das ameaças em evolução e defender sua organização na velocidade da máquina, capacitando a sua equipe de segurança para simplificar o que é complexo, capturar o que os outros não percebem e proteger tudo.

  1. [1]

    Relatório de Defesa Digital da Microsoft de 2022, p. 18

  2. [2]

    Relatório de Defesa Digital da Microsoft de 2022, p. 108

  3. [3]

    Relatório de Defesa Digital da Microsoft de 2022, p. 21

  4. [4]

    Relatório de investigações sobre violação de dados da Verizon de 2022, p. 28

  5. [6]

    Relatório de Defesa Digital da Microsoft de 2022, p. 21

  6. [7]

    Relatório de Crimes na Internet do FBI em 2021, p. 3

  7. [8]

    Relatório de Defesa Digital da Microsoft de 2022, p. 2

  8. [9]

    Relatório de Defesa Digital da Microsoft de 2022, p. 19

  9. [10]

    Relatório de Defesa Digital da Microsoft de 2022, p. 14

  10. [11]

    Relatório de Defesa Digital da Microsoft de 2022, p. 92

  11. [16]

    Relatório da pesquisa "O estado da segurança cibernética de IoT/OT nas empresas" de 2021 do Instituto Ponemon, p. 2

  12. [17]

    Relatório da pesquisa "O estado da segurança cibernética de IoT/OT nas empresas" de 2021 do Instituto Ponemon, p. 2

  13. [18]

    Relatório Cyber Signals de 2022 da Microsoft, p. 3

  14. [21]

    Relatório de Defesa Digital da Microsoft de 2022, p. 16

  15. [22]

    Relatório de Defesa Digital da Microsoft de 2022, p. 37

  16. [23]

    Relatório de Defesa Digital da Microsoft de 2022, p. 95

  17. [27]

    Relatório anual sobre violação de dados do Centro de Recursos contra Roubo de Identidade de 2021, p. 5

Artigos relacionados

Três formas de se proteger contra ransomwares

A defesa contra ransomwares modernos exige muito mais do que simplesmente implementar medidas de detecção. Conheça as três principais formas de reforçar a segurança da sua rede contra ransomwares hoje mesmo.

Um risco de segurança exclusivo de dispositivos IoT/OT

Em nosso último relatório, exploramos como o aumento da conectividade IoT/OT está levando a vulnerabilidades maiores e mais graves para que os agentes de ameaças cibernéticas organizadas explorem.

A convergência do TI e OT

O aumento da circulação de IoT está colocando a OT em risco, com diversas vulnerabilidades em potencial e exposição a atores de ameaças. Descubra como manter sua organização protegida.

Siga a Microsoft