{"id":21801,"date":"2025-02-08T15:08:00","date_gmt":"2025-02-08T18:08:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21801"},"modified":"2025-02-17T12:12:25","modified_gmt":"2025-02-17T15:12:25","slug":"gerenciamento-da-superficie-de-ataque","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/02\/basico\/gerenciamento-da-superficie-de-ataque\/","title":{"rendered":"Gerenciamento da Superf\u00edcie de Ataque"},"content":{"rendered":"\n<p><strong>O que \u00e9 Gerenciamento de Superf\u00edcie de Ataque?<\/strong><\/p>\n<p style=\"text-align: justify;\">As superf\u00edcies de ataque est\u00e3o crescendo mais r\u00e1pido do que as equipes de seguran\u00e7a conseguem acompanhar, para se manter \u00e0 frente, voc\u00ea precisa saber o que est\u00e1 exposto e onde os atacantes t\u00eam maior probabilidade de atacar.<\/p>\n<p style=\"text-align: justify;\">Com a ado\u00e7\u00e3o da nuvem aumentando drasticamente a facilidade de expor novos sistemas e servi\u00e7os \u00e0 internet, priorizar amea\u00e7as e gerenciar sua superf\u00edcie de ataque sob a perspectiva de um atacante nunca foi t\u00e3o importante.<\/p>\n<p style=\"text-align: justify;\">Neste guia, examinamos por que as superf\u00edcies de ataque est\u00e3o crescendo e como monitor\u00e1-las e gerenci\u00e1-las adequadamente com ferramentas como o Intruder. Vamos mergulhar nesse assunto.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que \u00e9 sua superf\u00edcie de ataque?<\/strong><\/p>\n<p>Primeiro, \u00e9 importante entender o que queremos dizer quando falamos sobre uma superf\u00edcie de ataque. Uma superf\u00edcie de ataque \u00e9 a soma de seus ativos digitais que s\u00e3o &#8220;acess\u00edveis&#8221; por um atacante, sejam eles seguros ou vulner\u00e1veis, conhecidos ou desconhecidos, em uso ativo ou n\u00e3o.<\/p>\n<p style=\"text-align: justify;\">Voc\u00ea tamb\u00e9m pode ter superf\u00edcies de ataque internas e externas, imagine por exemplo, um anexo de e-mail malicioso chegando na caixa de entrada de um colega, versus um novo servidor FTP sendo colocado online.<\/p>\n<p style=\"text-align: justify;\">Sua superf\u00edcie de ataque externa muda continuamente ao longo do tempo e inclui ativos digitais que est\u00e3o on-premises, na nuvem, em redes subsidi\u00e1rias e em ambientes de terceiros. Em resumo, sua superf\u00edcie de ataque \u00e9 qualquer coisa que um hacker pode atacar.<\/p>\n<p>\u00a0<\/p>\n<p><strong>O que \u00e9 gerenciamento de superf\u00edcie de ataque?<\/strong><\/p>\n<p style=\"text-align: justify;\">O gerenciamento de superf\u00edcie de ataque (ASM, na sigla em ingl\u00eas) \u00e9 o processo de descobrir esses ativos e servi\u00e7os e reduzir ou minimizar sua exposi\u00e7\u00e3o para evitar que hackers os explorem.<\/p>\n<p style=\"text-align: justify;\">Exposi\u00e7\u00e3o pode significar duas coisas: vulnerabilidades atuais, como patches ausentes ou configura\u00e7\u00f5es incorretas que reduzem a seguran\u00e7a dos servi\u00e7os ou ativos. Mas tamb\u00e9m pode significar exposi\u00e7\u00e3o a vulnerabilidades futuras ou ataques determinados.<\/p>\n<p style=\"text-align: justify;\">Tomemos como exemplo uma interface de administra\u00e7\u00e3o como o cPanel ou uma p\u00e1gina de administra\u00e7\u00e3o de firewall, elas podem estar seguras contra todos os ataques conhecidos atualmente, mas uma vulnerabilidade pode facilmente ser descoberta no software amanh\u00e3, nesse caso, ela se tornaria imediatamente um risco significativo.<\/p>\n<p style=\"text-align: justify;\">Enquanto os processos tradicionais de gerenciamento de vulnerabilidades diriam &#8220;espere at\u00e9 que uma vulnerabilidade seja detectada e ent\u00e3o a corrija&#8221;, o gerenciamento de superf\u00edcie de ataque diria &#8220;remova esse painel de administra\u00e7\u00e3o do firewall da internet antes que ele se torne um problema!&#8221;.<\/p>\n<p style=\"text-align: justify;\">Isso sem mencionar que ter um painel de administra\u00e7\u00e3o de firewall exposto \u00e0 internet o abre a outros ataques, independentemente de uma vulnerabilidade ser descoberta. Por exemplo, se um atacante descobrir algumas credenciais de administra\u00e7\u00e3o em outro lugar, ele poderia reutiliz\u00e1-las contra essa interface de administra\u00e7\u00e3o, e \u00e9 assim que os atacantes frequentemente expandem seu acesso pelas redes. Igualmente, eles podem tentar um exerc\u00edcio sustentado de adivinha\u00e7\u00e3o de senhas &#8220;baixo e lento&#8221;, que passa despercebido, mas eventualmente produz resultados.<\/p>\n<p style=\"text-align: justify;\">Para destacar esse ponto em particular, gangues de ransomware foram relatadas em 2024 visando ambientes VMware vSphere expostos \u00e0 internet. Ao explorar uma vulnerabilidade nesses servidores, eles conseguiram acessar e criptografar discos r\u00edgidos virtuais de infraestruturas cr\u00edticas para exigir resgates enormes. Foi relatado que h\u00e1 mais de dois mil ambientes vSphere ainda expostos.<\/p>\n<p style=\"text-align: justify;\">Portanto, por m\u00faltiplas raz\u00f5es, reduzir sua superf\u00edcie de ataque hoje torna voc\u00ea mais dif\u00edcil de atacar amanh\u00e3.<\/p>\n<p>\u00a0<\/p>\n<p><strong>A necessidade do gerenciamento de superf\u00edcie de ataque\u00a0<\/strong><br \/><strong>Os desafios do gerenciamento de ativos<\/strong><\/p>\n<p style=\"text-align: justify;\">Ent\u00e3o, se uma parte significativa do gerenciamento de superf\u00edcie de ataque \u00e9 reduzir a exposi\u00e7\u00e3o a poss\u00edveis vulnerabilidades futuras, removendo servi\u00e7os e ativos desnecess\u00e1rios da internet, o primeiro passo \u00e9 saber o que voc\u00ea tem.<\/p>\n<p style=\"text-align: justify;\">Frequentemente considerado o parente pobre do gerenciamento de vulnerabilidades, o gerenciamento de ativos tem sido tradicionalmente uma tarefa intensiva em m\u00e3o de obra e demorada para as equipes de TI. Mesmo quando eles tinham controle sobre os ativos de hardware dentro de sua organiza\u00e7\u00e3o e per\u00edmetro de rede, ainda era cheio de problemas.<\/p>\n<p style=\"text-align: justify;\">Se apenas um ativo fosse esquecido no invent\u00e1rio de ativos, ele poderia escapar de todo o processo de gerenciamento de vulnerabilidades e, dependendo da sensibilidade do ativo, poderia ter implica\u00e7\u00f5es de longo alcance para o neg\u00f3cio. Esse foi o caso da viola\u00e7\u00e3o da Deloitte em 2016, onde uma conta de administrador esquecida foi explorada, expondo dados sens\u00edveis de clientes.<\/p>\n<p style=\"text-align: justify;\">Quando as empresas se expandem por meio de fus\u00f5es e aquisi\u00e7\u00f5es, elas frequentemente assumem sistemas dos quais nem mesmo t\u00eam conhecimento, veja o exemplo da operadora de telecomunica\u00e7\u00f5es TalkTalk, que foi violada em 2015 e at\u00e9 4 milh\u00f5es de registros n\u00e3o criptografados foram roubados de um sistema que eles nem sabiam que existia.<\/p>\n<p>\u00a0<\/p>\n<p><strong>A migra\u00e7\u00e3o para a nuvem<\/strong><\/p>\n<p style=\"text-align: justify;\">Hoje, \u00e9 ainda mais complicado. As empresas est\u00e3o migrando para plataformas de nuvem como Google Cloud, Microsoft Azure e AWS, que permitem que as equipes de desenvolvimento se movam e escalem rapidamente quando necess\u00e1rio.<\/p>\n<p style=\"text-align: justify;\">Mas isso coloca grande parte da responsabilidade pela seguran\u00e7a diretamente nas m\u00e3os das equipes de desenvolvimento, afastando-se das equipes de TI tradicionais e centralizadas com processos de controle de mudan\u00e7as.<\/p>\n<p style=\"text-align: justify;\">Embora isso seja \u00f3timo para a velocidade de desenvolvimento, cria uma lacuna de visibilidade, e as equipes de seguran\u00e7a cibern\u00e9tica precisam de maneiras de acompanhar o ritmo.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Uma solu\u00e7\u00e3o moderna<\/strong><\/p>\n<p style=\"text-align: justify;\">O gerenciamento de superf\u00edcie de ataque \u00e9, acima de tudo, o reconhecimento de que o gerenciamento de ativos e o gerenciamento de vulnerabilidades devem andar de m\u00e3os dadas, mas as empresas precisam de ferramentas para que isso funcione de forma eficaz.<\/p>\n<p style=\"text-align: justify;\">Um bom exemplo: um cliente do Intruder nos disse uma vez que t\u00ednhamos um bug em nossos conectores de nuvem, nossas integra\u00e7\u00f5es que mostram quais sistemas de nuvem est\u00e3o expostos \u00e0 internet.<\/p>\n<p style=\"text-align: justify;\">Est\u00e1vamos mostrando um endere\u00e7o IP que ele n\u00e3o achava que tinha. Mas, quando investigamos, nosso conector estava funcionando bem, o endere\u00e7o IP estava em uma regi\u00e3o da AWS que ele n\u00e3o sabia que estava em uso, meio que escondida no console da AWS.<\/p>\n<p style=\"text-align: justify;\">Isso mostra como o gerenciamento de superf\u00edcie de ataque pode ser tanto sobre visibilidade quanto sobre gerenciamento de vulnerabilidades.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Onde a superf\u00edcie de ataque termina?\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\">Se voc\u00ea usa uma ferramenta SaaS como o HubSpot, eles manter\u00e3o muitos dos seus dados sens\u00edveis de clientes, mas voc\u00ea n\u00e3o esperaria escane\u00e1-los em busca de vulnerabilidades, \u00e9 a\u00ed que entra uma plataforma de risco de terceiros. Voc\u00ea esperaria que o HubSpot tivesse muitas salvaguardas de seguran\u00e7a cibern\u00e9tica em vigor\u00a0 e voc\u00ea os avaliaria com base nelas.<\/p>\n<p style=\"text-align: justify;\">Onde as linhas ficam borradas \u00e9 com ag\u00eancias externas. Talvez voc\u00ea use uma ag\u00eancia de design para criar um site, mas n\u00e3o tem um contrato de gerenciamento de longo prazo. E se esse site permanecer online at\u00e9 que uma vulnerabilidade seja descoberta e ele seja violado?<\/p>\n<p style=\"text-align: justify;\">Nesses casos, o software de gerenciamento de risco de terceiros e fornecedores e o seguro ajudam a proteger as empresas de problemas como viola\u00e7\u00f5es de dados ou n\u00e3o conformidade.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>6 maneiras de proteger sua superf\u00edcie de ataque com o Intruder<\/strong><\/p>\n<p style=\"text-align: justify;\">Agora, j\u00e1 vimos por que o gerenciamento de superf\u00edcie de ataque \u00e9 t\u00e3o essencial. O pr\u00f3ximo passo \u00e9 transformar esses insights em a\u00e7\u00f5es concretas e eficazes. Construir uma estrat\u00e9gia de ASM significa ir al\u00e9m dos ativos conhecidos para encontrar seus desconhecidos, adaptar-se a um cen\u00e1rio de amea\u00e7as em constante mudan\u00e7a e focar nos riscos que ter\u00e3o o maior impacto no seu neg\u00f3cio.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEivsXH4M4c49VEyFkpsEaBF6g9_1g9uTloB7RS10RTDlvH__4uk-dVnd4OQPOIJnbwEjLeqdNWQvzEBVXd5RlJ_NjOh2NY7F_aMHXwKHBuh12WPdvLUqby75yXqZKyGQ9hR46zIuSL5ZjGuXkhyphenhyphenZe3xiHmwG06pXOOJTge2cYBr5jjJmeC01iyscgysDTw\/s728-rw-e365\/app.png\" width=\"633\" height=\"320\" \/><\/p>\n<p>\u00a0<\/p>\n<p>Aqui est\u00e3o seis maneiras pelas quais o Intruder ajuda voc\u00ea a colocar isso em pr\u00e1tica:<\/p>\n<ol>\n<li style=\"text-align: justify;\"><strong>Descubra ativos desconhecidos<\/strong><br \/>O Intruder monitora continuamente ativos que s\u00e3o f\u00e1ceis de perder de vista, mas podem criar lacunas explor\u00e1veis em sua superf\u00edcie de ataque, como subdom\u00ednios, dom\u00ednios relacionados, APIs e p\u00e1ginas de login. Saiba mais sobre os m\u00e9todos de descoberta de superf\u00edcie de ataque do Intruder.\u00a0<\/li>\n<li style=\"text-align: justify;\"><strong>Pesquise portas e servi\u00e7os expostos<\/strong><br \/>Use a Visualiza\u00e7\u00e3o de Superf\u00edcie de Ataque do Intruder (mostrada abaixo) para encontrar o que est\u00e1 exposto \u00e0 internet. Com uma pesquisa r\u00e1pida, voc\u00ea pode verificar seu per\u00edmetro em busca das portas e servi\u00e7os que devem e mais importante, n\u00e3o devem\u00a0 estar acess\u00edveis a partir da internet.<\/li>\n<li style=\"text-align: justify;\"><strong>Encontre exposi\u00e7\u00f5es (que outros perdem)<\/strong><br \/>O Intruder oferece maior cobertura do que outras solu\u00e7\u00f5es de ASM, personalizando a sa\u00edda de v\u00e1rios mecanismos de varredura. Verifique mais de mil problemas espec\u00edficos da superf\u00edcie de ataque, incluindo pain\u00e9is de administra\u00e7\u00e3o expostos, bancos de dados voltados para o p\u00fablico, m\u00e1s configura\u00e7\u00f5es e muito mais.<\/li>\n<li style=\"text-align: justify;\"><strong>Escaneie sua superf\u00edcie de ataque sempre que ela mudar<\/strong><br \/>O Intruder monitora continuamente sua superf\u00edcie de ataque em busca de mudan\u00e7as e inicia varreduras quando novos servi\u00e7os s\u00e3o detectados. Ao integrar o Intruder \u00e0s suas contas de nuvem, voc\u00ea pode detectar e escanear automaticamente novos servi\u00e7os para reduzir pontos cegos e garantir que todos os ativos de nuvem expostos sejam cobertos pelo seu programa de gerenciamento de vulnerabilidades.<\/li>\n<li style=\"text-align: justify;\"><strong>Fique \u00e0 frente das amea\u00e7as emergentes<\/strong><br \/>Quando uma nova vulnerabilidade cr\u00edtica \u00e9 descoberta, o Intruder inicia varreduras proativamente para ajudar a proteger sua superf\u00edcie de ataque \u00e0 medida que o cen\u00e1rio de amea\u00e7as evolui. Com o Rapid Response, nossa equipe de seguran\u00e7a verifica seus sistemas em busca dos \u00faltimos problemas sendo explorados mais r\u00e1pido do que os scanners automatizados, alertando-o imediatamente se sua organiza\u00e7\u00e3o estiver em risco.<\/li>\n<li style=\"text-align: justify;\"><strong>Priorize os problemas mais importantes<\/strong><br \/>O Intruder ajuda voc\u00ea a focar nas vulnerabilidades que representam o maior risco para o seu neg\u00f3cio. Por exemplo, voc\u00ea pode visualizar a probabilidade de suas vulnerabilidades serem exploradas nos pr\u00f3ximos 30 dias e filtrar por &#8220;conhecidas&#8221; e &#8220;muito prov\u00e1veis&#8221; para gerar uma lista acion\u00e1vel dos riscos mais significativos a serem abordados.<\/li>\n<\/ol>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><strong>Comece com o gerenciamento de superf\u00edcie de ataque<\/strong><\/p>\n<p style=\"text-align: justify;\">A plataforma EASM do Intruder est\u00e1 resolvendo um dos problemas mais fundamentais na seguran\u00e7a cibern\u00e9tica: a necessidade de entender como os atacantes veem sua organiza\u00e7\u00e3o, onde eles provavelmente invadir\u00e3o e como voc\u00ea pode identificar, priorizar e eliminar riscos. Agende um hor\u00e1rio com nossa equipe para descobrir como o Intruder pode ajudar a proteger sua superf\u00edcie de ataque.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/02\/what-is-attack-surface-management.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/02\/what-is-attack-surface-management.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>O que \u00e9 Gerenciamento de Superf\u00edcie de Ataque? As superf\u00edcies de ataque est\u00e3o crescendo mais r\u00e1pido do que as equipes de seguran\u00e7a conseguem acompanhar, para se manter \u00e0 frente, voc\u00ea precisa saber o que est\u00e1 exposto e onde os atacantes t\u00eam maior probabilidade de atacar. Com a ado\u00e7\u00e3o da nuvem aumentando drasticamente a facilidade de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21812,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-21801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21801"}],"version-history":[{"count":14,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21801\/revisions"}],"predecessor-version":[{"id":21817,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21801\/revisions\/21817"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21812"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}