BR +55 11 3069 3925 | USA +1 469 620 7643

  • AJUDA
  • BLOG
  • English
  • BR +55 11 3069 3925 | USA +1 469 620 7643
  • English
logo senhasegura
  • SOLUÇÕES
  • PRODUTOS
  • SERVIÇOS E SUPORTE
  • PARCEIROS
  • EMPRESA
  • CONTATO
  • DEMO

Compliance

e Auditoria

Auditoria

PCI DSS

SOX

ISO 27001

HIPAA

NIST

LGPD

Indústria 4.0

Padrões ISA 62443

Segurança e

Gestão de Risco

Abuso de Privilégios

Acesso de Terceiros

Gravação de Acesso Privilegiado

Insider Threat

Prevenção Contra Roubo de Dados

Senhas Hardcoded

Password Reset

Soluções

Por Indústria

Energia e Serviços Públicos

Soluções Financeiras

Solução Governamental

Solução de Saúde

Solução Legal

Solução de Telecomunicações

Solução de Varejo

Depoimentos

senhasegura

Ver depoimentos

360º Privilege Platform

Account and

Session

PAM Core

Domum

Remote Access

PAM SaaS

GO Endpoint

Manager

GO Endpoint

Manager Windows

GO Endpoint

Manager Linux

DevOps Secret

Manager

DevOps Secret

Manager

Multi

Cloud

Cloud IAM

Certificate

Manager

Certificate

Manager

Privileged

Infrastructure

PAM Crypto Appliance

PAM Virtual Crypto Appliance

PAM Load Balancer

Delivery : On Cloud (SaaS) | On-premises | Hybrid

Serviços

e Suporte

Documentação

Solution Center

Treinamento e Certificação
Implantação e Consultoria

PAMaturity

PAM 360º

Política de suporte

Recursos

senhasegura

Materiais Ricos
Casos de Estudo

Mídia

Adesivos senhasegura

 ARTIGOS

DE BLOG

Sua empresa está preparada contra um ataque cibernético?
Os Pilares da Segurança da Informação
7 sinais de que sua empresa precisa melhorar a segurança de dados sigilosos
Leia mais artigos sobre cibersegurança

Informações

Técnicas

Como Funciona
Arquitetura do Produto
Integração
Segurança
Alta Disponibilidade

Privileged Auditing (Configuration)

Privileged Change Audit

Recursos e

Funcionalidades

Integração ITSM
Análise de Comportamento
Análise de Ameaças
Proteção de Informações Privilegiadas

Scan Discovery

Task Management

Gestão de Sessão (PSM)
Identidade de Aplicações (AAPM)
Gestão de Chaves SSH

Programa de

Parceria Affinity

Sobre o Programa
Torne-se um Parceiro

MSSP Affinity Partner Program

Security Alliance Program

Academy | E-learning for Certification

Portal

Affinity

Portal dedicado aos Parceiros para que encontrem materiais de apoio para uso comercial de marketing do senhasegura.
Portal Affinity

Registro de

Oportunidade

Para que nossa equipe comercial apoie a sua venda de forma eficaz, solicite aqui a sua reserva de oportunidade.
Registre sua Oportunidade

Encontre

Um Parceiro

Trabalhamos juntos para entregar a melhor solução para a sua empresa.

Veja todos os parceiros do senhasegura

Sobre a

Empresa

Sobre nós
Por que senhasegura
Imprensa
Eventos
Carreira
Presença no Mundo
Termos de Uso
Contrato de Licença de Usuário Final (EULA)
Política de Privacidade e Cookies

Política de Segurança da Informação

Certificações senhasegura

Depoimentos

senhasegura

Ver depoimentos

Últimos

Relatórios

Relatório Gartner PAM Magic Quadrant 2021

Relatório KuppingerCole Leadership Compass 2021

Relatório GigaOm Radar 2021

Gartner PAM Magic Quadrant 2020

Gartner Critical Capabilities para PAM 2020

Information Services Group, Inc. (ISG)

Relatório KuppingerCole Leadership Compass: PAM 2020

Contate nosso time

Solicite uma Demonstração

Pass-the-hash – O que é e como se proteger?

por senhasegura Blog Team | jul 10, 2020 | Blog

Todos os dias, ouvimos falar de ataques cibernéticos, em empresas de todos os tipos. Segundo o 2019 Cost of a Data Breach Report, não apenas o número de vazamentos de dados subiu, como também o seu custo. O custo médio de um vazamento de dados, nas 507 organizações pesquisadas, foi de USD 3.92 milhões, um aumento de 1,5% em relação ao ano anterior. Isso mesmo, os investimentos em cibersegurança também aumentaram, apesar da taxa de crescimento ser menor hoje, segundo o Gartner. 

Uma das técnicas utilizadas por atacantes maliciosos é a exploração de falhas, que permitia obter acesso a dados sensíveis e ao pass-the-hash. Neste artigo, abordamos como funciona essa técnica, além dos riscos de negócio envolvidos, e como a ferramenta senhasegura de Gestão de Acesso Privilegiado (PAM) pode auxiliar as organizações a se prevenirem desse tipo de ataque.

A técnica de ataque pass-the-hash existe desde o início da década de 1990, e continua sendo muito utilizada por hackers para realizar ataques. Apesar de muitas organizações estarem devidamente protegidas contra ataques pass-the-hash, muitas ainda não adotaram quaisquer medidas para se protegerem. O pass-the-hash ocorre quando um ator malicioso rouba credenciais privilegiadas através do comprometimento do dispositivo. Quando um atacante malicioso consegue realizar esse tipo de ataque, é possível obter de forma rápida o hash de senha de uma credencial domain admin. Assim, quando o hash for comprometido, o atacante consegue se mover lateralmente na infraestrutura e, assim, comprometer outras credenciais e dispositivos.

Neste caso, o ataque precisa de habilidades de Engenharia Social para fazer o usuário clicar em um e-mail de phishing ou infectar algum dispositivo com um malware. Ao detectar o problema, o usuário provavelmente acionará o time de Suporte Técnico. Ao atender o chamado do usuário, o agente de Suporte utilizará uma credencial privilegiada para autenticar no dispositivo e verificar o problema. Nesse momento, o atacante malicioso armazena as credenciais administrativas utilizadas como hash, mesmo quando o agente realiza o acesso remotamente. Pronto! Em poder deste hash, o atacante consegue utilizá-lo para acessar recursos de TI dentro da infraestrutura da organização afetada. Não é por acaso que o ataque do tipo pass-the-hash é um dos mais comuns do mercado de cibersegurança.

Vale lembrar que esse tipo de ataque, apesar de poder ser realizado inclusive em dispositivos Linux e Unix, é mais comum ocorrer em dispositivos com a plataforma Windows. Nesse ambiente, o pass-the-hash explora o recurso de Single Sign-On de alguns protocolos de autenticação como o NT Lan Manager (NTLM) e o Kerberos. Neste caso, um atacante malicioso é capaz de obter chaves SSH privadas e, desta forma, realizar autenticação nos dispositivos, além de se mover lateralmente. 

Em plataformas Windows, quando uma senha é criada em um dispositivo Windows, ela é armazenada em forma de hash na memória dos processos Security Account Manager (SAM) e Local Security Authority Subsystem (LSASS). Além disso, o processo Credential Manager armazena um arquivo de banco de dados no Active Directory, por exemplo. Agora que sabemos a dinâmica de ataques pass-the-hash, vem a pergunta: como se proteger deste tipo de ataque?

Muitas organizações implementam ações baseadas em melhores práticas para se protegerem de ataques pass-the-hash. Dentre estas ações, estão a separação de contas Domain Admin. Desta forma, os usuários com credenciais administrativas podem ter uma credencial privilegiada comum, porém sem acesso privilegiado à rede. Sendo, portanto, possível utilizar as contas Domain Admin apenas quando for necessário, diminuindo a superfície de ataque. Outra boa prática para mitigar o risco destes ataques é tornar forte as políticas de senhas deste tipo de conta. Isso envolve não apenas a complexidade das senhas, mas as políticas de troca e de acesso às credenciais, inclusive frequência de troca das senhas.

Ao implementar essas boas práticas, o próximo passo é remover completamente os acessos privilegiados dos dispositivos conectados à infraestrutura. Isto porque os ataques do tipo pass-the-hash só ocorrem ao utilizar essas credenciais privilegiadas. Uma das formas de alcançar estes resultados é através de uma solução de Gestão de Acesso Privilegiado ou PAM.

De acordo com o Gartner, as tecnologias ligadas à PAM fornecem acesso privilegiado seguro, com o objetivo de atender requisitos de negócio (auditoria, por exemplo). Isso é feito através da proteção, gestão e monitoramento de acessos e contas privilegiados. Além dos controles associados ao acesso do usuário, as tecnologias ligadas à PAM também são capazes de reduzir os riscos cibernéticos e a superfície de ataque através do armazenamento seguro de senhas de credenciais, tanto pessoal quanto de sistema. 

Contas armazenadas em uma solução PAM são as mais críticas. Neste caso, muitas políticas de Segurança da Informação vigentes nas organizações podem prever requisitos complexos para essas senhas, inclusive considerando trocas frequentes. Exigências regulatórias e as melhores práticas em cibersegurança exigem que essas senhas sejam desconhecidas à maioria das pessoas dentro da organização. Assim, as funcionalidades de uma solução de PAM permitirão, além do controle de conectividade aos sistemas administrativos, a gestão de acesso e ciclo de vida das credenciais privilegiadas e auditoria de ações privilegiadas, realizadas através destas credenciais. Finalmente, as senhas podem ser rotacionadas ao final dos respectivos acessos.

As funcionalidades de uma solução PAM como o senhasegura, que auxiliam na mitigação dos riscos associados a ataques pass-the-hash, incluem:

  • Controles de acesso baseados em papel: permite a implementação do conceito do privilégio mínimo, o que traz maior controle sobre os privilégios dos usuários. Desta maneira, é possível reduzir os riscos de uma gama de ameaças. A granularidade de acesso do senhasegura simplifica a implementação dos modelos de privilégio mínimo, tanto em ambientes Linux quanto em Windows.
  • Requisições de acesso baseadas em workflow de aprovação: o senhasegura permite a invocação de privilégios de administrador para executar aplicações, considerando o controle por listas de ações autorizadas para execução. Além disto, ainda é possível proteger sistemas Linux e Windows a partir da configuração de workflows de aprovação em um ou múltiplos níveis.
  • Funcionalidades Windows: acesso a operações do Painel de Controle do Windows com privilégios administrativos. Além disso, o senhasegura possibilita a invocação de privilégios de administrador para acessar dados sensíveis compartilhadas na rede, garantindo, deste modo, a segurança dos arquivos e diretórios contra ameaças.
  • Auditoria e conformidade: todas as solicitações para utilização de credenciais administrativas devem ser registradas em logs de sessão, permitindo maior rastreabilidade de ações dos usuários e maior facilidade para auditar atividades e ações privilegiadas.


Quando se trata de cibersegurança, os diferentes componentes da infraestrutura podem demandar diferentes soluções ligadas à PAM. Assim, recomenda-se utilizar, em conjunto, soluções tanto de Gestão de Acesso e Sessão Remota (PASM) e de Gestão de Delegação e Escalação Privilegiada (PEDM). Enquanto as funcionalidades de gestão de acesso e credenciais em aplicações isoladas podem ser resolvidas com o PASM, infraestrutura crítica como ambientes de servidores são mais bem resolvidas com soluções PEDM. Apesar de serem abordagens diferentes, o PEDM e o PASM são complementares, permitindo assim a criação de uma solução completa, segura me confiável.

← A importância da proteção de dados pessoais O Ataque Cibernético ao Twitter →

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...
Leia mais

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...
Leia mais

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...
Leia mais

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...
Leia mais

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...
Leia mais

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Leia mais

Share This!

Copyright 2022 senhasegura | All Rights Reserved | Powered by MT4 Group
By continuing to use this website, you consent to our use of cookies. For more information, please read our cookie policy.AcceptRead Our Privacy and Cookie Statement
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
SALVAR E ACEITAR
Copy link
CopyCopied
Powered by Social Snap