Alerta: ataques de Password Spraying continuam crescendo

Share on facebook
Share on twitter
Share on linkedin
Share on reddit
Share on whatsapp

Todos os aplicativos e websites possuem um ponto em comum: necessitam de um nome de usuário e senha para acessá-los.

Com tantos recursos e portais em seu dia a dia, muitas vezes os usuários finais optam por senhas fracas e fáceis de lembrar, como numerações (123456), ou até mesmo a própria palavra ‘’password’’. Senhas fracas dão aos cibercriminosos a porta que eles precisam para invadir a rede corporativa. 

A senha ainda é um dos elementos mais fracos na cadeia da cibersegurança.

Por esta razão, muitos métodos são usados pelos atacantes para descobri-la. Um deles é o Password Spraying, o qual vem crescendo, de acordo com pesquisas da Microsoft.

O que é o Password Spraying

Segundo análise do Centro Nacional de Cibersegurança do Reino Unido, 75% das empresas utilizam senhas que estão entre as 1000 mais utilizadas e fáceis de hackear, correndo um grande risco para a segurança da informação.

O Password Spraying é uma técnica de ataque que utiliza justamente senhas fracas, repetidas e comuns. Seu objetivo é descobrir a senha dos usuários e acessar seus perfis sem que eles estejam conscientes sobre o que está acontecendo. O invasor tenta acessar o maior número de contas possíveis para testar as senhas comumente usadas.

O que você vai ver neste post

Diferença entre o Ataque de Força Bruta e Password Spraying

  • Nos ataques de força bruta, os agentes maliciosos buscam obter acesso não autorizado à uma punica conta, através da ‘’adivinhação’’ da senha. Como a maioria da política de bloqueio de contas permitem um número limitado de tentativas malsucedidas (geralmente de 3 a 5), esta ação pode resultar no bloqueio rápido da conta de vítima. Neste caso, o agente malicioso ataca várias contas ao mesmo tempo, com um número limitado de tentativas de senha selecionadas.
  • Nos ataques de espalhamento de senha, os agentes maliciosos tentam uma única senha comumente utilizada, em muitas contas, simultaneamente, antes de tentar uma segunda senha. Essa técnica permite que ele não seja detectado, evitando bloqueios de conta rápidos ou frequentes. Neste caso, o invasor explora credenciais previamente comprometidas que são postadas e vendidas na dark web. Ao optar por este método, os agentes maliciosos consideram que a vítima irá reutilizar senhas e nomes de usuários em vários websites.

Cibercriminosos procuram identidades

Ao contrário do que se pensa, os atacantes cibernéticos não procuram apenas falhas de software, brechas na cadeia de suprimentos e conexões RDP abertas. O outro ativo importante que atraem as buscas são as identidades, especialmente contas que podem dar acesso a sistemas internos, escalar privilégios e encontrar dados relevantes para roubo e, posteriormente, extorsão.

Inclusive, muitos criminosos cibernéticos agem patrocinados pelo governo.

Incidentes registrados na mídia

Segundo a Microsoft, 250 clientes do Office 365 nos Estados Unidos e no setor de tecnologia de defesa israelense têm sido alvos de ataques de “espalhamento de senha”, nas quais os invasores tentam acessar as contas através de senhas comumente usadas. 

Estes ataques geralmente se concentram em empresas de infraestrutura crítica que operam no Golfo Pérsico e, supostamente, foram realizados por um grupo iraniano.  

Estima-se que mais de um terço dos comprometimentos de contas são provenientes de ataques de password Spraying.

Eles visam contas com privilégios

Outra tendência observada com relação aos ataques de Password Spraying são a busca por contas de administrador de nuvem como alvo.
É exatamente por esta razão que a configuração dos controles de segurança para funções como administradores de segurança, administradores de serviços do Exchange, administradores globais, administradores de acesso, administradores do SharePoint, administradores de helpdesk, bem como as identidades de alto perfil, como executivos e usuários com acesso a dados confidenciais, devem contar com um cuidado extra.
Cibercriminosos visam as contas privilegiadas de provedores de serviço para mover-se lateralmente em ambientes de nuvem, aproveitando as relações de confiança para obter acesso a clientes, acessar sistemas internos e realizar ataques. 

Dicas para se proteger do Password Spraying

1. Evitar senhas fáceis de adivinhar: excluir nomes, datas e palavras comuns; optar por senhas robustas com, no mínimo 8 caracteres, intercalando letras, símbolos e sinais de pontuação.
2. Evitar reutilizar senhas
3. Utilizar um cofre de senhas, como o VaultOne, que permite tanto administrar senha como gerar senhas robustas para cada recurso, com base nas regras que o administrador decidir.
4. Habilitar a autenticação em duas etapas

Previna ataques cibernéticos, erros e violações

O VaultOne é uma solução avançada de gerenciamento de acesso privilegiado (PAM) que protege a sua empresa contra ataques cibernéticos, erro humano e violações de dados. Usamos o modelo Zero Trust e vários mecanismos de segurança cibernética para proteger você de invasores externos e usuários internos mal-intencionados.
Fale com nossos especialistas ainda hoje e saiba mais sobre a solução.