Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

O que é um ataque de força bruta?

Um ataque de força bruta experimenta diferentes combinações de nomes de usuários e senhas para invadir uma rede
Emilia Bertolli
3 minuto de leitura
Publicado 4 de Dezembro de 2018
Ultima atualização 22 de Junho de 2021

Um ataque de força bruta é o equivalente a usar todas as chaves de um chaveiro ao mesmo tempo para eventualmente, encontrar a chave correta para a porta de entrada. 5% dos incidentes confirmados de violação de dados em 2017 resultaram de ataques de força bruta.

Esses ataques são simples e confiáveis. Os hackers deixam que um computador faça todo o trabalho – experimentando diferentes combinações de nomes de usuário e senhas, por exemplo, até encontrar um que funcione. Detectar e neutralizar um ataque de força bruta em andamento é o ideal, antes que os invasores tenham acesso à rede, o que os torna muito mais difíceis de detectar.

Tipos de ataques de força bruta
O ataque mais básico é um ataque de dicionário, em que o atacante usa um dicionário de senhas possíveis e tenta todas. Os ataques de dicionário começam com algumas suposições sobre senhas comuns para tentar adivinhar a correta a partir da lista no dicionário. Esses ataques tendem a ser um pouco desatualizados, dadas as técnicas mais novas e mais eficazes.

Computadores recentes, fabricados nos últimos 10 anos, podem violar uma senha alfanumérica de 8 caracteres (maiúsculas e minúsculas, números, caracteres especiais) em cerca de duas horas. Os computadores são tão rápidos que podem usar a força bruta para descriptografar um hash de criptografia fraco em apenas alguns meses. Esses tipos de ataques de força bruta são conhecidos como uma pesquisa de chave exaustiva, em que o computador tenta todas as combinações possíveis até encontrar a correta.

A reciclagem de credenciais é outro tipo de ataque de força bruta que reutiliza nomes de usuários e senhas de outras violações de dados para tentar invadir sistemas.

O ataque de força bruta reversa usa uma senha comum como “senha” e, subsequentemente, tenta forçar um nome de usuário para essa senha. Como usam senhas comuns, essa técnica é mais bem-sucedida do que você imagina.

Motivos por trás dos ataques de força bruta
Ataques de força bruta ocorrem nos estágios iniciais do “cyber kill chain”, geralmente durante os estágios de reconhecimento e infiltração. Os invasores precisam de acesso ou pontos de entrada em seus alvos, e as técnicas de força bruta são uma forma de obter esse acesso. Depois de entrarem na rede, podem usar técnicas de força bruta para escalar seus privilégios ou executar ataques de downgrade de criptografia.

Os atacantes também usam ataques de força bruta para procurar por páginas ocultas, que são sites hospedados na web, mas que não estão vinculados a outras páginas. Um ataque de força bruta testa endereços diferentes para ver se eles retornam uma página válida e que possa ser explorada. Coisas como vulnerabilidades no código de um software que possam utilizar para infiltração – como a vulnerabilidade usada na invasão da Equifax, ou uma página que contenha uma lista de nomes de usuários e senhas expostas sem proteção.

Há pouca sutileza envolvida em um ataque de força bruta, então os hackers podem automatizar vários ataques para rodarem em paralelo e, assim, expandir suas opções para encontrar um resultado positivo – para eles, é claro.

Como se defender de um ataque de força bruta
Esses ataques precisam de tempo para serem executados. Alguns podem levar semanas ou até meses para entregar algo útil. A maioria das defesas contra ataques de força bruta envolve aumentar o tempo necessário para o sucesso além do que é tecnicamente possível, mas essa não é a única defesa.

  • Aumentar o tamanho da senha: mais caracteres equivalem a mais tempo para que a senha seja quebrada
  • Aumentar a complexidade da senha: mais opções de caracteres também aumenta o tempo de crack
  • Limitar as tentativas de login: ataques de força bruta incrementam o contador de tentativas de login malsucedidos. Uma boa defesa é bloquear usuários após algumas tentativas, anulando assim um ataque em andamento
  • Implementar Captcha: o Captcha é um sistema comum para verificar se o usuário é um ser humano de verdade e pode interromper ataques de força bruta em andamento
  • Autenticação de múltiplos fatores: a autenticação de múltiplos fatores adiciona uma segunda camada de segurança a cada tentativa de login que necessite da intervenção humana. Isso também pode impedir o sucesso de um ataque de força bruta

A maneira proativa de impedir ataques de força bruta começa com o monitoramento. O Varonis DatAdvantage monitora a atividade do Active Directory e o tráfego VPN para detectar ataques de força bruta em andamento.  É melhor detectar um ataque em andamento e interrompe-lo ativamente que esperar que suas senhas não sejam quebráveis. Depois de detectar e interromper o ataque, é possível colocar os IPs em uma lista negra para impedir novos ataques do mesmo computador.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento