O que é Escalação de privilégios: aprenda sobre movimentações horizontais e verticais
Saiba como os criminosos cibernéticos conseguem acessar redes inteiras a partir de uma única credencial comprometida, roubando dados e fazendo estragos.
Você certamente já ouviu falar no termo escalação (ou escalonamento, como alguns preferem chamar) de privilégios, não é mesmo?
Pois bem: trata-se de uma tática muito comum empregada por criminosos cibernéticos para explorar redes computacionais no intuito de roubar informações sensíveis, espiar documentos secretos ou simplesmente instalar malwares. O que você provavelmente não sabe é como exatamente esse tipo de técnica funciona na prática — e, para falar a verdade, ela é muito simples.
Primeiramente, o atacante precisa conseguir um acesso legítimo ao seu ecossistema corporativo, algo que pode ser alcançado através da conta de um colaborador que tenha uma senha fraca ou reutilizada de outro serviço que tenha sofrido um vazamento (password spraying).
Para o criminoso, não importa muito se essa conta inicial possui poucos privilégios — ou seja, é de um funcionário de baixo escalação —, pois é a partir desse ponto de partida que ele fará a movimentação horizontal e vertical.
Movimentação horizontal
Envolve tentar elevar os privilégios daquela conta comprometida, utilizando, para isto, uma série de ferramentas, kits de exploração e ferramentas como Mimikatz e Metasploit.
Para que o atacante tenha sucesso, porém, ele precisa conhecer bem a rede que está atacando.
Vamos entender o que acontece nesse meio.
O cybercriminoso cria uma abertura para entrar no sistema de um funcionário, a partir disso ele busca outros funcionários que tenham acessos diferentes da porta de entrada.
Isso em qualquer tipo de sistema causa inúmeros problemas.
Movimentação vertical
É mais simples o criminoso simplesmente identifica e tenta invadir contas que já possuem um nível maior de privilégios, e, logo, são mais valiosas para seus fins malignos.
Existem diversas ações que podem ser adotadas para mitigar ataques de escalação de privilégios.
Primeiramente, é crucial que os colaboradores tenham um conhecimento sólido de engenharia social e uma boa higiene com suas senhas, evitando o comprometimento inicial de suas contas corporativas.
Mesmo assim, é crucial garantir a correta gestão de privilégios, certificando-se de que não existam funcionários com mais privilégios (e acesso à documentos sensíveis) do que eles realmente precisam para exercer o seu trabalho.
Por fim, monitore as contas de alto privilégio. É crucial que toda movimentação que ocorra na sua rede — informações sendo criadas, movidas, editadas, copiadas etc. — seja registrada em um log para posterior análise.
Também existem arquiteturas que empregam inteligência artificial para identificar, através de análises comportamentais, caso um usuário esteja agindo de forma estranha: esse tipo de solução emite um alerta caso perceba que alguma conta pode ter sido comprometida, agilizando a mitigação da ameaça.
Esperamos que você esteja atento aos problemas que podem gerar estes tipos de ataques cibernéticos e assim comece a pensar em forma de se assegurar de evitar e proteger os seus dados e de seus funcionários.
Para ter acesso a uma análise dos sistemas e saber onde estão as vulnerabilidades do seu sistema afim de corrigi-las, basta que você fale com um de nossos especialistas.