Ciberataques Relacionados à Identidade 

Publicado

Por

Douglas Rondon

Soluções de IAM e suas variáveis fazem parte do universo de cibersegurança, que por sua vez tem como objetivo proteger sistemas, redes, dispositivos eletrônicos e dados digitais contra ameaças cibernéticas.

Estas ameaças cibernéticas hoje contemplam uma grande variedade de categorias e subcategorias. Neste artigo iremos explorar as principais e mais conhecidas ameaças que estão relacionadas à área de Identidade e Acesso.

Ataques de Força Bruta 

Este talvez seja um dos tipos de ataques mais antigos, envolvendo um atacante tentando todas as combinações possíveis de um único nome de usuário e várias senhas em uma sequência de login até obter sucesso. Obviamente os atacantes não estão criando manualmente e inserindo essas combinações de senhas, eles utilizam ferramentas que estão cada vez mais avançadas para gerar tais ataques de forma automatizada.

Os próximos dois tipos de ataques listados são variações do ataque de força bruta que se desenvolveram ao longo do tempo.

Password Spraying

Também conhecido como ataque de força bruta reversa, o método de password spraying envolve a tentativa de combinações de múltiplos nomes de utilizador com a mesma senha (geralmente comum, como “123456”) num formulário de login até que o ataque seja bem-sucedido. 

Credential Stuffing

Este é outro tipo de ataque de força bruta, por vezes chamado de reciclagem de credenciais, onde o atacante utiliza nomes de usuário e senhas obtidas em outras violações de dados ou adquiridas de forma maliciosa e, através de um processo de automação, tenta fazer login em vários serviços, aplicações ou sites com essas credenciais roubadas/vazadas até obter sucesso.

Como muitas pessoas reutilizam as mesmas credenciais em diferentes sites, os ataques de Credential Stuffing têm uma taxa de sucesso relativamente alta. 

Phishing

Em 2019, de acordo com o FBI, o phishing foi um dos ciberataques mais frequentemente reportados, resultando em perdas de mais de $3.5 milhões nos Estados Unidos. 

Neste tipo de ataque, são utilizadas mensagens que aparentam ser provenientes de fontes confiáveis (como o banco, lojas, universidade ou até a empresa em que trabalha) para encorajar o usuário a realizar alguma ação que permitirá ao atacante acesso não autorizado às suas credenciais ou outras informações sensíveis. Para enganá-lo e fazer com que confie neles, as mensagens de phishing apresentam logotipos e linguagem de forma similar ao conteúdo de e-mails legítimos das empresas.

Existem algumas variações do nome phishing como smishing, onde os atacantes usam mensagens de texto ou SMS. Além do vishing, phishing por voz através do telefone para convencer um utilizador a divulgar informações sensíveis. Porém, muitas vezes estes também são apenas chamados de phishing.

Spear phishing 

O spear phishing é um tipo de ataque de phishing que tem como alvo os usuários a nível pessoal e não em massa. Estes ataques são adaptados a alvos individuais, utilizando detalhes, saudações e expressões específicas para cada pessoa. Tal como nos ataques de phishing, estes ataques frequentemente transmitem uma sensação de urgência ao pedir a um utilizador que verifique informações da conta ou examine alguma atividade fraudulenta na sua conta. 

A principal diferença entre phishing e spear phishing reside no nível de personalização, esforço e sofisticação necessários para concretizar o ataque. Os atacantes frequentemente usam as redes sociais e outras fontes públicas de informação para recolher detalhes sobre os seus alvos, com o intuito de tornar o ataque mais eficaz.

Man-in-the-Middle

Outro ataque que busca obter acesso a credenciais é o ataque man-in-the-middle (MITM), no qual os invasores retransmitem e eventualmente alteram a comunicação entre duas partes que pensam estar falando diretamente uma com a outra por meio de uma conexão privada, quando na verdade toda a troca está sendo observada, ou mesmo controlada, pelo invasor. Para realizar ataques MITM, os atacantes devem ser capazes de interceptar todas as mensagens que passam entre as partes envolvidas e inserir novas.

Credential Theft

Este último item na realidade não é um ataque específico, mas um termo que tem sido muito utilizado recentemente e que, como o próprio nome diz, trata do ato de roubar a identidade e a senha da vítima.

Portanto, a partir dessa definição, o credential theft engloba todos os outros ataques aqui listados e até outros como malware (spyware, keylogger, trojan, etc.) ou vulnerabilidades da própria aplicação.

Todos estes ataques estão constantemente evoluindo, com novas variações deles surgindo todos os anos e utilizando estratégias  mais sofisticadas. A boa notícia é que soluções de segurança também estão em evolução e algumas delas podem ajudá-lo a mitigar de forma simples muitos destes problemas, como MFA, SSO e Passwordless.

Douglas Rondon

Head of Product e Especialista em IAM, com forte conhecimento técnico e experiência nas áreas de produto, gestão de projetos, vendas e pré-vendas. Durante sua carreira, liderou equipes nestas diversas áreas e atuou em projetos locais e globais de IAM com diferentes setores da indústria.

Linkedin: https://www.linkedin.com/in/douglasrondon/