O que é um ataque de força bruta?

Um ataque de força bruta experimenta diferentes combinações de nomes de usuários e senhas para invadir uma rede
Emilia Bertolli
3 minuto de leitura
Ultima atualização 22 de Junho de 2021

Um ataque de força bruta é o equivalente a usar todas as chaves de um chaveiro ao mesmo tempo para eventualmente, encontrar a chave correta para a porta de entrada. 5% dos incidentes confirmados de violação de dados em 2017 resultaram de ataques de força bruta.

Esses ataques são simples e confiáveis. Os hackers deixam que um computador faça todo o trabalho – experimentando diferentes combinações de nomes de usuário e senhas, por exemplo, até encontrar um que funcione. Detectar e neutralizar um ataque de força bruta em andamento é o ideal, antes que os invasores tenham acesso à rede, o que os torna muito mais difíceis de detectar.

Tipos de ataques de força bruta
O ataque mais básico é um ataque de dicionário, em que o atacante usa um dicionário de senhas possíveis e tenta todas. Os ataques de dicionário começam com algumas suposições sobre senhas comuns para tentar adivinhar a correta a partir da lista no dicionário. Esses ataques tendem a ser um pouco desatualizados, dadas as técnicas mais novas e mais eficazes.

Computadores recentes, fabricados nos últimos 10 anos, podem violar uma senha alfanumérica de 8 caracteres (maiúsculas e minúsculas, números, caracteres especiais) em cerca de duas horas. Os computadores são tão rápidos que podem usar a força bruta para descriptografar um hash de criptografia fraco em apenas alguns meses. Esses tipos de ataques de força bruta são conhecidos como uma pesquisa de chave exaustiva, em que o computador tenta todas as combinações possíveis até encontrar a correta.

A reciclagem de credenciais é outro tipo de ataque de força bruta que reutiliza nomes de usuários e senhas de outras violações de dados para tentar invadir sistemas.

O ataque de força bruta reversa usa uma senha comum como “senha” e, subsequentemente, tenta forçar um nome de usuário para essa senha. Como usam senhas comuns, essa técnica é mais bem-sucedida do que você imagina.

Motivos por trás dos ataques de força bruta
Ataques de força bruta ocorrem nos estágios iniciais do “cyber kill chain”, geralmente durante os estágios de reconhecimento e infiltração. Os invasores precisam de acesso ou pontos de entrada em seus alvos, e as técnicas de força bruta são uma forma de obter esse acesso. Depois de entrarem na rede, podem usar técnicas de força bruta para escalar seus privilégios ou executar ataques de downgrade de criptografia.

Os atacantes também usam ataques de força bruta para procurar por páginas ocultas, que são sites hospedados na web, mas que não estão vinculados a outras páginas. Um ataque de força bruta testa endereços diferentes para ver se eles retornam uma página válida e que possa ser explorada. Coisas como vulnerabilidades no código de um software que possam utilizar para infiltração – como a vulnerabilidade usada na invasão da Equifax, ou uma página que contenha uma lista de nomes de usuários e senhas expostas sem proteção.

Há pouca sutileza envolvida em um ataque de força bruta, então os hackers podem automatizar vários ataques para rodarem em paralelo e, assim, expandir suas opções para encontrar um resultado positivo – para eles, é claro.

Como se defender de um ataque de força bruta
Esses ataques precisam de tempo para serem executados. Alguns podem levar semanas ou até meses para entregar algo útil. A maioria das defesas contra ataques de força bruta envolve aumentar o tempo necessário para o sucesso além do que é tecnicamente possível, mas essa não é a única defesa.

  • Aumentar o tamanho da senha: mais caracteres equivalem a mais tempo para que a senha seja quebrada
  • Aumentar a complexidade da senha: mais opções de caracteres também aumenta o tempo de crack
  • Limitar as tentativas de login: ataques de força bruta incrementam o contador de tentativas de login malsucedidos. Uma boa defesa é bloquear usuários após algumas tentativas, anulando assim um ataque em andamento
  • Implementar Captcha: o Captcha é um sistema comum para verificar se o usuário é um ser humano de verdade e pode interromper ataques de força bruta em andamento
  • Autenticação de múltiplos fatores: a autenticação de múltiplos fatores adiciona uma segunda camada de segurança a cada tentativa de login que necessite da intervenção humana. Isso também pode impedir o sucesso de um ataque de força bruta

A maneira proativa de impedir ataques de força bruta começa com o monitoramento. O Varonis DatAdvantage monitora a atividade do Active Directory e o tráfego VPN para detectar ataques de força bruta em andamento.  É melhor detectar um ataque em andamento e interrompe-lo ativamente que esperar que suas senhas não sejam quebráveis. Depois de detectar e interromper o ataque, é possível colocar os IPs em uma lista negra para impedir novos ataques do mesmo computador.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

como-responder-a-um-incidente-de-segurança
Como responder a um incidente de segurança
Evitar um ataque de violação de dados é ideal, mas nem sempre é possível. Entenda
resolvendo-a-escassez-de-habilidades-de-segurança-de-dados
Resolvendo a escassez de habilidades de segurança de dados
Investir tempo e dinheiro para treinar funcionários pode ser tão benéfico quanto a contratação de novos profissionais de segurança de dados
número-de-ataques-ddos-cresce-no-brasil
Número de ataques DDoS cresce no Brasil
Para reduzir os riscos de ataques DDoS é necessário combinar recursos de monitoramento e detecção de ameaças 
gestão-de-dados:-nem-sempre-mais-é-melhor
Gestão de dados: nem sempre mais é melhor
A quantidade enorme de dados acumulados pode levar a vários alarmes de falsos positivos de ataques. Entenda melhor como contornar o problema.