Precisa de computação em nuvem? Comece agora mesmo

(Micro)Segmentação sob uma perspectiva prática

Stiv Kupchik

escrito por

Stiv Kupchik

July 13, 2023

Stiv Kupchik

escrito por

Stiv Kupchik

Stiv Kupchik é um pesquisador de segurança sênior de Tel Aviv, Israel.

(Micro)Segmentação sob uma perspectiva prática

Introdução

A segmentação de rede é difícil de implementar. Não, apague isso. A segmentação de rede é fácil de implementar; segmentar a rede de uma forma que não afete o usuário final ou a operacionalidade da rede enquanto a torna segura é quase impossível.

Nós (os pesquisadores do Akamai Security Intelligence Group) frequentemente mencionamos a segmentação de rede como uma estratégia de mitigação para o movimento lateral e várias outras ameaças sobre as quais relatamos – seja em nossos alertas do Patch Tuesday, em nossos relatórios de malware, avisos de vulnerabilidade ou outras pesquisas. 

Nesta postagem, forneceremos estratégias de segmentação práticas e concretas e práticas recomendadas realistas para os defensores. Nosso objetivo é discutir apenas as estratégias de segmentação que são acionáveis e não afetariam muito a operacionalidade da rede ou a experiência do usuário final, ao mesmo tempo em que apresentam um benefício de segurança significativo.

Embora a segmentação adequada seja desafiadora, há alguns ganhos rápidos quando se trata de proteger sua rede. Como destaque, incluímos várias estratégias de segmentação que lidam com diferentes estágios de uma violação de rede. 

Observe que as redes do mundo real diferem umas das outras; embora nosso objetivo seja fornecer recomendações gerais, as estratégias podem exigir ajustes aplicáveis a você.

Índice

O que é segmentação de rede?
Diretrizes de segmentação de rede
             - Como projetar uma política de segmentação
Dividir a cadeia de destruição de ataques cibernéticos
             - Acesso inicial
             - Movimentação lateral
                          - RDP, VNC, TeamViewer e outros protocolos de área de trabalho remota
                          - SSH
                          - MS-RPC e SMB
                          - PowerShell, WMI, WinRM
                          - SNMP
                          - Telnet e os comandos r de Berkeley
            - Exfiltração
 - Fluxo de trabalho de segmentação geral
            - Ringfencing
            - Ringfencing de aplicação
            - Microssegmentação
Sinergias de outras camadas de defesa com segmentação
            - Detecção
            - Resposta
            - Simulação
- Resumo

O que é segmentação de rede?

Antes de passarmos para as práticas recomendadas e estratégias, precisamos definir nosso cenário. A segmentação de rede envolve "quebrar" a rede em partes (segmentos) e definir quem pode acessar o quê e de que maneira (por exemplo, servidores da Web só podem ser acessados via HTTP/S). 

Isso foi alcançado, de maneira tradicional, usando VLANs e firewalls físicos, mas ultimamente vemos cada vez mais abordagens baseadas em software para firewalls e segmentação (Akamai Guardicore Segmentation, por exemplo). Não recomendamos uma forma ou outra, há prós e contras em ambas as abordagens. Nossas políticas e estratégias recomendadas são independentes do fornecedor e podem ser aplicadas em qualquer lugar.

Ao deixar de controlar o tráfego usando VLANs, listas de controle de acesso (ACLs) e intervalos de IP para usar rótulos personalizados independentes do fornecedor, você entra no reino da microssegmentação. Todas as nossas estratégias nesta postagem presumirão que estamos usando microssegmentação.

Deve ser possível adaptar as estratégias e diretrizes para não exigir segmentação, mas o processo para definir todas as VLANs, ACLs e listas de IP e, em seguida, mantê-las provavelmente é impraticável ou resultará no esgotamento imediato de todos os administradores e engenheiros de rede. (Tente definir o intervalo/grupo de IP de todos os servidores financeiros. Pode ser possível, mas você consegue manter essa lista com precisão por muito tempo? É apenas um grupo de servidores; em uma rede corporativa, você terá muitos outros, usuários finais, controladores de domínio, administradores de domínio, impressoras, etc.)

Diretrizes de segmentação de rede

Antes de podermos discutir como segmentar, precisamos discutir um pré-requisito importante: visibilidade. A microssegmentação não vive isolada. Não há como proteger o que não se pode ver. Uma boa segmentação só é eficaz ao lado da visibilidade da rede que organiza e resume o tráfego. Em geral, há muito tráfego para analisar tudo a olho nu de forma realista.

Uma comparação lado a lado da visualização do tráfego de rede. Esquerda: um mapa visual de tráfego e conexões. Direita: uma captura de tela do Wireshark, uma ferramenta de detecção de rede, que mostra o resumo do pacote bruto. Fig. 1: Visibilidade de rede por meio de uma ferramenta de visibilidade versus dados brutos por meio de detecção de rede

Você pode ver na Figura 1 que há muito tráfego acontecendo dentro dessa rede (e há uma rede fictícia na figura para fins de ilustração). Criar políticas que se apliquem a todo e qualquer fluxo de tráfego que se move pela rede é realisticamente impossível. 

Em vez disso, podemos nos concentrar em miniprojetos de segmentação de pequena escala que melhoram a segurança pouco a pouco (lembre-se, é microssegmentação, não macrossegmentação). Embora ter um objetivo abrangente seja bom, provavelmente é melhor se concentrar em aumentar a segurança gradualmente, com base no modelo de ameaças da sua rede.

O que é modelagem de ameaças? É uma forma de definir o tipo de ameaças e ataques cibernéticos com os quais você espera lidar e prioridades de acordo. Por exemplo, é improvável que pequenas e médias empresas encontrem agentes de ameaças patrocinados pelo Estado, mas os bancos, por outro lado, podem encontrar.

Se você armazena muitas informações confidenciais, sua maior ameaça pode ser a exfiltração de dados. As empresas menores podem querer se concentrar mais em seu perímetro, já que talvez não tenham muitas máquinas dentro da rede para analisar adequadamente os segmentos. Se você teme que os invasores invadam sua rede, considere começar com a segmentação de movimento lateral. Você tem uma aplicação crucial de negócios que não deve cair em mãos erradas? Você pode começar por fazer ringfencing nela.

Como projetar uma política de segmentação

Antes de entrarmos nas estratégias de segmentação reais, gostaríamos de discutir algumas diretrizes ou princípios que acreditamos serem cruciais para uma boa segmentação.

Quanto mais acessível for algo, menos saída ele deve ter permissão de enviar

De um modo geral, os servidores que têm muito tráfego de entrada estão mais no lado da manipulação de solicitações, como servidores da Web ou de arquivos (até os controladores de domínio se enquadram nessa categoria). Dessa forma, não deve haver muito tráfego de saída deles ou, pelo menos, deve ser estritamente definido. 

Além disso, ter restrições mínimas tanto na saída quanto na entrada corre o risco de o servidor ser usado como pivô pelos invasores, pois os servidores são mais acessíveis para os invasores e podem ser usados para acessar uma parte mais ampla da rede.

Use outros mecanismos de defesa quando sua política tiver que ser flexível

Existem algumas máquinas para as quais as políticas precisam ser flexíveis, pois há muita variabilidade no tráfego que sai da máquina; portanto, é preciso conceder muitas exceções. 

Veja, por exemplo, os servidores jump box; diferentes usuários os usam para se conectar a diferentes servidores com diferentes protocolos. Você não conseguirá cobrir todos os casos de uso sem ser muito permissivo (o que anula todo o propósito da segmentação). 

Nesses casos, acreditamos que é melhor empregar outros mecanismos de defesa e torná-los mais rígidos (como usar um controle de acesso de usuário mais forte para o exemplo do jump box ou limites de alerta mais baixos para serviços de monitoramento).

A segmentação não existe isolada

Só porque já existe uma vertente de tráfego quando você começa a segmentar, não significa que você deva permiti-la. Às vezes, você terá que modificar as configurações existentes de aplicações ou servidores quando decidir que o tráfego que eles produzem é desnecessário. Às vezes, você também terá que consultar as configurações existentes para entender por que determinado tráfego existe.

Dividir a cadeia de destruição de ataques cibernéticos

Em termos gerais, podemos dividir a cadeia de destruição do ataque cibernético em três partes:

  1. Acesso inicial à rede

  2. Fase de movimento lateral 

  3. Operações de pós-violação da máquina 

As operações pós-violação são geralmente realizadas pelos invasores em cada máquina da rede que eles conseguem invadir e elas mudam de acordo com a campanha de ataque. Por exemplo, as campanhas de criptojacking instalam e executam criptomineradores, enquanto as campanhas de ransomware exfiltram dados confidenciais e depois os criptografam. 

Discutiremos como a segmentação pode ajudar na proteção contra algumas partes da cadeia de destruição 

(Figura 2).

A cadeia de destruição do ransomware. Começa com acesso inicial, é seguido por movimento lateral, exfiltração e criptografia e termina com uma nota de resgate e lucro potencial (para os operadores de ransomware). Fig. 2: A cadeia de destruição do ransomware

Acesso inicial

Nesse caso, a segmentação é como o firewall tradicional: você bloqueia o tráfego de entrada de fora da sua rede que não deveria entrar. Esse tráfego geralmente seria da Internet, mas também pode ser de redes de terceiros conectadas à sua. 

Portanto, bloquear portas Secure Shell (SSH) ou protocolo de área de trabalho remota (RDP) expostas (ou basicamente qualquer porta na seção de movimento lateral) é aconselhável. De fato, é melhor usar uma lista de permissões em vez de uma lista de proibições para o tráfego originário de fora da sua rede, especialmente da Internet (considere, por exemplo, quantos scanners de Internet estão ativos em um determinado momento).

tabela que resume os princípios orientadores para a segmentação contra acesso inicial. (1) Bloquear o tráfego de entrada da Internet que possa ser usado para controle remoto ou execução, como RDP, SSH ou SMB. (2) Restringir as fontes da Internet que tenham permissão para entrar em sua rede com uma lista de permissões sustentável. (3) Permitir acesso à Internet apenas para máquinas que devam ser expostas à Internet, como servidores da Web.

É claro que, como acontece com qualquer outra ferramenta de segurança, a segmentação de prática (ou política) não é uma solução abrangente para ameaças. Nesse caso, a segmentação não pode abranger todos os vetores de acesso iniciais e confiar apenas na segmentação deixa sua rede exposta a riscos. Muitas violações começam com e-mails ou links de phishing ou outras formas de engenharia social. 

Algumas violações também começam com vulnerabilidades em protocolos que deveriam ser permitidos ou com credenciais fracas para serviços legitimamente expostos à Internet, como o servidor VPN. Por isso, recomendamos não confiar apenas na segmentação para impedir o acesso inicial e empregar soluções de segurança para proteção de host e e-mail além da segmentação.

Movimentação lateral

Existem muitas maneiras de executar o movimento lateral; não vamos abordar todas. Especificamente, vamos nos concentrar na prevenção de movimentos laterais que podem ocorrer por meio de processos legítimos que já existem na máquina, usando protocolos como RDP ou SSH, serviços baseados em RPC como gerenciador de serviços ou agendador de tarefas, ferramentas de gerenciamento como PowerShell ou WMI ou alguns dos protocolos e ferramentas disponíveis no Linux que discutimos em uma postagem separada.

Não vamos discutir vulnerabilidades de dia um ou dia zero porque elas podem estar em qualquer produto e com diferentes implementações, então é impraticável ter uma estratégia geral que se aplique a elas. Nossa única recomendação é a segmentação, pois algo inacessível é muito mais difícil de explorar.

Antes de nos aprofundarmos nas diferentes considerações para cada um dos diferentes protocolos, há dois princípios que se aplicam a todos eles.

tabela que resume os princípios orientadores para a segmentação contra movimento lateral. (1) Controlar o tráfego entre as máquinas dos usuários rigorosamente. (2) Controlar o acesso à Internet rigorosamente.

Os usuários não precisam acessar as máquinas de outros usuários, especialmente não pela rede. A menos que alguém trabalhe em TI, não há muitas justificativas para se conectar remotamente à máquina de outro usuário. Dessa forma, deve ser bastante viável restringir o tráfego entre as máquinas dos usuários sem comprometer muito a operacionalidade da rede.

Além disso, como os protocolos discutidos nesta seção podem ser usados para controle remoto ou execução, também podem servir como vetores de acesso inicial. Por isso, reiteramos a necessidade de restringir o acesso arbitrário à Internet por meio desses protocolos.

Ferramenta/Protocolo

Porta(s)

RDP

3389

VNC

Mais de 5900

X Window System

Mais de 6000

TeamViewer

5938, 80, 443

AnyDesk

6568, 80, 443

SSH

22

MS-RPC

135, mais de 49152

SMB

445, 139

WinRM

5985, 5986

SNMP

161

rexec

512

rlogin

513

rsh

514

Fig. 3: Ferramentas/protocolos comuns (e suas portas) que podem ser usados para movimentação lateral

RDP, VNC, TeamViewer e outros protocolos de área de trabalho remota

Como esses serviços são interativos e gráficos, seu uso automatizado é bastante limitado. Portanto, não espere ver o uso desses protocolos entre os servidores com muita frequência (a palavra-chave é "esperar", se você vir, é hora de investigar o motivo). 

O mesmo raciocínio se aplica às máquinas dos usuários, eles não precisam se conectar uns aos outros. As exceções a essas suposições podem ser jump boxes e servidores de terminal que permitem aos usuários pular ambientes ou acessar servidores, conexões de pessoal de TI com máquinas de usuários ou proprietários de aplicações que se conectam ao servidor de aplicações. 

O tratamento dessas exceções deve ser feito criando políticas adequadas usando segmentação, mas esses esforços também devem ser complementados com soluções adequadas de gerenciamento de acesso à identidade (IAM).

tabela que resume os princípios orientadores para protocolos de área de trabalho remota. (1) Restringir RDPs de e para máquinas de usuários. (2) Restringir RDPs entre servidores. (3) Permitir que máquinas de TI usem RDPs. (4) Usar servidores jump box para acesso administrativo ou controle remoto. Permitir que os usuários acessem os servidores jump box.

Às vezes, os agentes de ameaças instalam servidores de desktop remoto de terceiros como um backdoor e um método de persistência. Se você detectar tráfego de desktop remoto ou software novo na rede, investigue.

SSH

Embora o SSH seja semelhante em conceito aos RDPs, a história é mais complicada. Como o SSH é baseado em terminal (texto), é muito mais fácil usá-lo para interagir com o software, e há programas e scripts que o utilizam. Além disso, o SSH também é usado para encapsular protocolos menos seguros, como SFTP, que é o encapsulamento SSH do protocolo de transferência de arquivos.

Por esses motivos, o SSH requer uma abordagem muito mais granular do que outros RDPs. Sem visibilidade adequada do tráfego de rede, será muito difícil segmentar adequadamente o SSH sem afetar os usuários finais ou a operacionalidade da rede.

tabela que resume os princípios orientadores do SSH. (1) Microssegmentar SSH com base no tráfego existente e unidades lógicas. (2) Permitir que a equipe de TI e os proprietários de aplicações tenham acesso SSH aos servidores necessários. (3) Restringir o acesso SSH arbitrário do usuário de e para servidores jump box.

MS-RPC e SMB

Tanto o MS-RPC quanto o SMB não permitem imediatamente o movimento lateral, outros protocolos construídos sobre eles permitem (consulte a Figura 4). O SMB é usado para transferência de arquivos e comunicações, enquanto o RPC é usado para chamar funções remotas a partir de interfaces definidas. Às vezes, o RPC também é transportado pelo SMB, portanto, eles estão fortemente acoplados. Eles também são notoriamente difíceis de segmentar adequadamente, pois são incorporados ao sistema de domínio do Windows. 

Por exemplo, a autenticação de domínio é implementada no Netlogon, um protocolo baseado em RPC. As políticas de grupo de domínio e os scripts de logon são armazenados em uma pasta compartilhada no controlador de domínio chamada SYSVOL, e as máquinas que ingressaram no domínio a acessam por SMB.

Bloquear o SMB sem quebrar todo o domínio é praticamente impossível, . Então, o que é possível fazer? Com o SMB, é possível criar políticas com base em unidades lógicas, a maioria dos servidores e máquinas não devem se comunicar por SMB, a menos que o destino seja um servidor de arquivos. Dessa maneira, a segmentação adequada de ringfencing deve ajudar a mitigar o risco de SMB.

tabela que resume os princípios orientadores do SMB. (1) Restringir o SMB entre os segmentos. (2) Permitir o SMB em controladores de domínio, mas aumentar sua sensibilidade de alertas em outras ferramentas de segurança.

Uma abordagem semelhante pode ser aplicada ao RPC, mas pode ser ainda mais restritiva, pois não precisamos permitir o tráfego RPC para servidores de arquivos, ao contrário do SMB. Além disso, como o RPC é tratado no modo de usuário, é possível criar políticas de segmentação com base no serviço ou processo de destino, portanto, você só precisa lidar com interfaces do RPC que podem ser abusadas pela movimentação lateral (e somente se você tiver um agente de segmentação que possa lidar com regras baseadas em processo ou serviço). 

A tabela a seguir mostra as interfaces RPC que devem ser gerenciadas para evitar o movimento lateral.

Técnica

Uso

interface RPC

Processo de destino

Serviço

PsExec              

Comunicação com o gerenciador de serviços para executar binários remotos. Geralmente usado após copiar binário malicioso remotamente com SMB

MS-SCMR

serviços. exe

 

Registro

Modificação do registro remotamente para obter persistência, executar scripts de logon ou enfraquecer a segurança

MS-RRP

svchost.exe

Registro remoto

Agendador de tarefas

Criação de tarefas agendadas remotamente para execução de comandos

MS-TSCH

Programar

DCOM

Outra camada de abstração acima do RPC. Pode ser usada para interagir remotamente com vários componentes do sistema, como WMI

MS-DCOM

DcomLaunch

Fig. 4: Interfaces RPC que podem ser usadas para movimentação lateral

Como nem todas as operações nessas interfaces RPC são mal-intencionadas (por exemplo, algumas soluções de monitoramento e watchdogs interagem com o gerenciador de serviço remotamente para verificar a integridade do serviço), recomendamos pesquisar as comunicações RPC existentes. Se normalmente não são acessadas remotamente (ou se você pode restringir a lista de origem), recomendamos criar políticas de segmentação em torno delas para o benefício extra de segurança.

tabela que resume os princípios orientadores do MS-RPC. (1) Restringir as comunicações com processos ou serviços que hospedem interfaces RPC que possam ser usadas para movimento lateral. (2) Permitir o tráfego originário de servidores usados para monitoramento ou watchdogs.

PowerShell, WMI, WinRM

Tanto o PowerShell quanto o WMI são capazes de interagir com máquinas remotas, e essa interação é "alimentada" por Windows Remote Management (WinRM). Como o uso legítimo geralmente é o gerenciamento ou monitoramento remoto (com WMI), deve haver poucos casos de uso em sua rede. Deve ser possível criar políticas de segmentação que restrinjam o uso arbitrário e o permitam somente a partir de servidores de monitoramento ou máquinas de TI. 

É claro que é possível haver exceções e vimos alguns casos em que o PowerShell remoto foi usado extensivamente pelos desenvolvedores por conveniência; provavelmente seria necessário uma decisão caso a caso.

tabela que resume os princípios orientadores de Powershell, WinRM e WMI. (1) Restringir o uso arbitrário dos usuários. (2) Permitir máquinas de TI e servidores de monitoramento. (3) Permitir o uso específico dos usuários caso a caso.

SNMP

O Simple Network Management Protocol (SNMP) é uma solução de monitoramento popular, especialmente para máquinas Linux. O SNMP também possui um plug-in EXTEND, que pode ser abusado para execução remota de scripts, como mencionamos em nossa postagem sobre o movimento lateral do Linux (e implementado em Infection Monkey). Embora o plug-in EXTEND não esteja mais ativado por padrão para comandos remotos em versões mais recentes do agente SNMP, ainda é possível compilar um agente SNMP com o plug-in ativado. Também vimos máquinas executando uma versão sem patch com o plug-in EXTEND ativado.

Como o SNMP é usado para monitoramento, recomendamos permitir que o tráfego SNMP se origine apenas dos servidores de monitoramento e restringi-lo do restante da rede. Também recomendamos dar atenção adicional aos alertas de EDR originários dos servidores de monitoramento para evitar que sejam usados como proxy para o restante da rede por invasores. 

Quando houver vários servidores de monitoramento utilizados por produtos diferentes, também deve ser considerada a separação por segmentação de diferentes unidades lógicas (por exemplo, se você tiver uma solução de monitoramento para seus servidores financeiros, e apenas para eles, não permita que ela acesse seus servidores da Web).

Telnet e os comandos r de Berkeley

Telnet e os comandos r de Berkeley são muito menos comuns e foram amplamente substituídos pelo SSH. Nós falamos sobre eles em nossa postagem de movimento lateral do Linux. Mas só porque são raros não significa que devemos ignorar sua existência. Afinal, os invasores não se importam com a comunalidade, eles usarão todos os meios disponíveis. 

Recomendamos substituir esses protocolos por protocolos mais seguros, como SSH, ou pelo menos encapsular seu tráfego em um canal seguro. Onde não for possível, as mesmas práticas de segurança em torno do SSH se aplicam.

Exfiltração

A menos que você queira controlar todo o tráfego de saída no estilo de 1984, não pode esperar realisticamente impedir a exfiltração de dados durante ataques usando apenas segmentação. A Internet é grande e ampla, não é realista ter um veredicto preciso para cada website e servidor aos quais os usuários estão se conectando a partir de sua rede. Dessa forma, os agentes de ameaças podem facilmente camuflar as tentativas de exfiltração entre todos os outros tráfegos de saída.

Em vez de tentar controlar o tráfego de saída, é mais viável controlar quem pode acessar dados confidenciais. O único local onde pode ser possível restringir o tráfego de saída é nos servidores da rede; ao contrário das máquinas dos usuários, deve haver muito menos variabilidade em seus destinos de saída.

tabela que resume os princípios orientadores contra exfiltração. (1) Restringir o destino do tráfego de saída dos servidores da rede. (2) Aplicar controles de acesso rígidos em arquivos e pastas confidenciais em servidores de arquivos internos. (3) Fazer ringfencing e segmentação de bancos de dados internos para que sejam acessados de acordo com a necessidade.

Fluxo de trabalho de segmentação geral

O princípio abrangente para toda esta seção é "Só porque existe, não significa que deva ser permitido." Ao segmentar uma parte da rede, seja uma aplicação crítica para os negócios (como SWIFT), uma unidade operacional (como o controlador de domínio) ou um ambiente (como servidores de produção), a primeira tarefa é pesquisar o tráfego existente (Figura 5). 

Depois de analisar o tráfego existente, você pode criar políticas que permitem os fluxos relevantes e restringem o restante (essa também é sua oportunidade de encontrar qualquer configuração incorreta que deva ser tratada pelo proprietário da aplicação em vez da segmentação). 

Recomendamos não implementar uma política de bloqueio imediatamente, mas executá-la em modo somente alerta por algum tempo. Você deve mudar para uma política de restrição somente depois de considerar que a política está sendo executada conforme o esperado e que os alertas de violação da política estão em um valor mínimo ou controlado. 

Também é importante diferenciar seu ambiente atual (aquele que existia antes de você começar a segmentá-lo) e seu ambiente futuro (aquele depois de implementar sua política de segmentação). Ao implementar a segmentação pela primeira vez, você deve ter cuidado e aprender a rede para evitar problemas. 

Novas adições, no entanto, devem ser feitas considerando a política de segmentação existente. Faça exceções e concessões da política quando necessário para a operação normal, mas não desconsidere a política existente apenas porque você está expandindo a rede.

Um fluxograma do fluxo de trabalho de segmentação geral. É um ciclo com quatro partes: análise do tráfego existente, criação da política de segmentação, monitoramento das violações da política e mudança da política para o modo de bloqueio. Fig. 5: O fluxo de trabalho de segmentação geral

Ringfencing

Com o ringfencing, estamos mais interessados nas interfaces do segmento com o resto da rede e com o mundo. Queremos controlar o que entra e sai da parte da rede que queremos segmentar sem considerar o que está acontecendo dentro do segmento.

tabela que resume os princípios orientadores de ringfencing. (1) Permitir comunicações com servidores críticos de redes, como controladores de domínio ou o SIEM. (2) Permitir comunicações com outros servidores na rede que sejam necessários para lógica empresarial, como um banco de dados específico. (3) Limitar o acesso arbitrário dos usuários ao segmento de acordo com a necessidade. (4) Restringir o tráfego de saída dos servidores e o tráfego de entrada da Internet aos servidores.

Ringfencing de aplicação

Podemos levar o ringfencing um passo adiante e aplicar políticas a máquinas individuais com base em sua finalidade. Por exemplo, se um servidor funciona apenas como um banco de dados, só deve receber acesso pelas portas do banco de dados; um servidor da Web, através de portas da Web.

Claro que não é tão simples assim. Normalmente, há mais serviços que precisam de acesso a esses servidores, como watchdogs, monitores de desempenho ou TI. Em geral, essas portas de acesso também se parecem muito com as técnicas de movimentação lateral, pois geralmente giram em torno de algum tipo de controle remoto. (Por exemplo, watchdogs remotos consultam o gerenciador de serviços, de maneira semelhante à técnica de movimentação lateral do PsExec. A única maneira de distinguir entre as chamadas é a inspeção profunda de pacotes, que geralmente não está disponível.)

Para superar esse desafio, sempre que precisar permitir tráfego adicional além do que já deve acessar o serviço, recomendamos limitar as fontes permitidas ao segmento que deve fazer o monitoramento.

Além disso, podemos limitar o acesso do usuário a locais confidenciais dos quais ele não precisa. Se o banco de dados atende apenas a aplicações internas, há poucos motivos para permitir que usuários arbitrários as consultem. Acreditamos que bloquear o acesso arbitrário do usuário seja a etapa de segurança mais importante, pois muitos ataques começam a partir de usuários comprometidos.

tabela que resume os princípios orientadores de ringfencing de aplicações. (1) Permitir comunicações com servidores com base em sua função, como tráfego da Web para servidores da Web. (2) Permitir comunicações com servidores necessários para sua operação, como watchdogs, mas limitar as fontes permitidas apenas para as máquinas de monitoramento ou seu segmento. (3) Bloquear o acesso dos usuários a servidores internos que não devam ser acessíveis para eles.

Microssegmentação

Com a microssegmentação, estamos aplicando outra camada de granularidade à nossa política de segmentação, separamos as máquinas no segmento com base em sua função ou sensibilidade. Podemos pensar nisso como um híbrido entre ringfencing de aplicação e ringfencing geral. A principal diferença do ringfencing é que agora também controlamos o tráfego dentro do segmento e não confiamos automaticamente nos vizinhos.

Nosso princípio aqui é que não devemos confiar no tráfego de máquinas vizinhas só porque estamos dentro do mesmo segmento. Os invasores usarão qualquer conexão que puderem para se propagar pela rede, independentemente dos segmentos. 

Portanto, mesmo que tenhamos o mesmo tipo de servidor de aplicações no segmento, não há razão para que eles possam se comunicar entre si em todas as portas e protocolos. A microssegmentação significa que aplicamos regras de política em todos os tipos de tráfego, mesmo dentro do segmento de rede e entre as máquinas com a mesma função.

É claro que as máquinas dentro do mesmo segmento geralmente são mais fortemente acopladas, por isso é mais difícil adicionar políticas sem ser excessivamente permissivo.

tabela que resume os princípios orientadores de microssegmentação. (1) Restringir conexões arbitrárias dentro do segmento. (2) Permitir comunicações dentro do segmento de acordo com a necessidade.

Dependendo de como você define os segmentos em sua rede, os princípios de ringfencing de aplicação também podem ser aplicados como princípios de microssegmentação. Por exemplo, se dividirmos nossa rede em um segmento de usuário, segmento de banco de dados e segmento de servidor da Web, os princípios definidos no ringfencing de aplicação também são adequados para microssegmentação. A única adição necessária é a aplicação dos mesmos princípios dentro de cada segmento de aplicação, entre diferentes máquinas.

No entanto, se nossa rede for dividida em um segmento financeiro, segmento de vendas e segmento de TI, e cada segmento tiver uma mistura de servidores e máquinas de usuários, precisamos ser mais criativos. Depois de aplicar as estratégias gerais de ringfencing aos segmentos, devemos passar à criação de políticas entre os segmentos e dentro deles. Podemos considerar cada segmento como uma minirrede; então podemos dividir cada um em diferentes aplicações e tipos de máquinas que o compõem. (Por exemplo, para um segmento de vendas, podemos ter um servidor de arquivos, banco de dados e máquinas de usuários.) Podemos tratar cada tipo de máquina como um novo segmento e seguir as diretrizes de ringfencing ou ringfencing de aplicação novamente.

A Figura 6 resume as relações entre as várias estratégias de segmentação.

Diagrama com uma ilustração de uma rede teórica. Possui um segmento de infraestrutura, um segmento financeiro e um segmento de vendas. O segmento financeiro conta com máquinas desktop e um servidor de banco de dados. A segmentação entre eles é chamada de microssegmentação. O segmento de vendas possui máquinas desktop, um servidor e um banco de dados. A segmentação entre as máquinas desktop e os servidores é chamada de microssegmentação. O segmento de infraestrutura possui um controlador de domínio, um subsegmento de monitoramento e um subsegmento de servidores da Web. A segmentação entre os servidores da Web é a microssegmentação. A segmentação entre o subsegmento de monitoramento ou o controlador de domínio para o segmento financeiro pode ser considerada uma proteção de aplicações, enquanto a segmentação geral entre os três segmentos é uma proteção geral. Fig. 6: Estratégias de segmentação em uma rede organizacional

Sinergias de outras camadas de defesa com segmentação

Embora a segmentação de rede adequada aumente muito o obstáculo necessário para que os agentes de ameaças ultrapassem a rede, ela ainda não deve ser a única camada de defesa em seu arsenal. Você precisa de uma defesa que inclua detecção, resposta e simulação.

Detecção

Um invasor dedicado e talentoso provavelmente será capaz de chegar aonde quiser, pois nenhum sistema ou rede é 100% infalível e sempre existem vulnerabilidades de dia zero. Não é necessariamente um cenário realista (uma vez que o desenvolvimento de vulnerabilidades de dia zero é caro e não pode ser feito por capricho), mas acreditamos que é melhor se preparar para o pior do que evitar a realidade.

Com essa abordagem, acreditamos que a segmentação anda de mãos dadas com a detecção. Mesmo que os invasores consigam encontrar pontos de apoio na rede e se mover lateralmente, você tem ferramentas para detectá-los e resolver a ameaça. Podem ser EDRs para detecção de ameaças de host, ferramentas de monitoramento de acesso à Web ou atividades regulares de busca de ameaças. O importante é que atividades suspeitas sejam detectadas e alertadas, e que você tenha uma equipe para investigar esses alertas.

Além da detecção, há três benefícios adicionais que uma rede segmentada oferece em uma rede plana (Figura 7).

  1. A rede aumenta o nível de habilidade necessário para violar a rede e pode impedir agentes de ameaças menos qualificados. Vulnerabilidades de dia zero não estão disponíveis para a maioria dos invasores, portanto, dado o modelo de ameaça de sua rede, uma boa política de segmentação de rede pode servir como um bom impedimento contra a maioria dos invasores.

  2. Quanto mais saltos os agentes de ameaças tiverem na rede, maiores serão as chances de serem detectados devido ao aumento do tempo e das etapas necessárias para concluir uma invasão completa.

  3. Também pode ser possível direcionar os invasores para "pontos de estrangulamento" onde são mais facilmente identificáveis. Isso pode ser feito por meio de honeypots, canaries ou até mesmo vigilância extra. 

Um infográfico mostrando a diferença entre invasões em uma rede plana e uma rede segmentada. Ambas as redes consistem em um segmento de servidor, um segmento de administrador de domínio e um controlador de domínio. Na rede plana, os invasores podem se propagar de sua máquina infectada para todas as partes da rede imediatamente. Na rede segmentada, eles primeiro se movem para o segmento de rede, depois para o segmento de administração de domínio e, finalmente, para o controlador de domínio. Fig. 7: Intrusão de rede plana versus segmentada. Na rede plana, todas as partes podem ser acessadas simultaneamente e os intrusos podem atingir seu objetivo rapidamente. Em uma rede segmentada, os invasores precisam agir de forma processual.

Resposta

Simplesmente detectar ameaças não é suficiente, você também deve responder rapidamente a alertas e violações. De acordo com os relatórios sobre ataques de ransomware, a violação da criptografia leva apenas alguns dias. Significa que você também tem apenas alguns dias para detectá-la e expulsá-la da rede. É verdade que, como dissemos anteriormente, uma segmentação adequada diminuirá a velocidade do ataque, mas os ataques ainda precisam de uma reação imediata.

A segmentação tem sinergia com a resposta de duas maneiras.

  1. Dessa maneira, você tem mais tempo para responder porque os ataques agora levarão mais tempo para serem concluídos e terão mais locais de fricção para gerar alertas (onde o tráfego do invasor entra em conflito com sua política de segmentação).

  2. Isso pode ser usado para responder. Da mesma forma que você cria políticas e regras de segmentação para restringir e controlar o acesso a diferentes partes da rede, você pode criar regras para colocar ativos em quarentena, para que os ataques não prossigam. Incorporar a segmentação em seus planos e fluxo de trabalho de resposta a incidentes e ter ferramentas para implantar regras de quarentena rapidamente em caso de emergência pode ser fundamental para lidar com violações de rede.

Simulação

No papel, você pode ter criado a melhor rede segmentada e segura possível e detectar qualquer ataque vindo em sua direção. Mas nenhum plano sobrevive ao primeiro contato com o inimigo; é melhor que esse inimigo não seja um agente de ameaça mal-intencionado. 

É aí que a simulação entra. A equipe vermelha pode simular um inimigo tentando invadir seus sistemas como um agente de ameaça faria, ou uma ferramenta de simulação automatizada de violação de rede (como a ferramenta de código aberto da Akamai, Infection Monkey) poderia fazer. 

As simulações podem revelar pontos fracos em sua defesa que agentes de ameaças mal-intencionados podem explorar. Verificar rotineiramente e agir de acordo com os resultados pode aumentar muito a segurança da sua rede.

Resumo

A segmentação de rede é uma ferramenta útil para aumentar a segurança da rede e lidar com ameaças baseadas na rede. Também é uma ferramenta que pode fornecer valor de segurança imediato, já que você não precisa começar com projetos de segmentação longos ou árduos e pode dividir seu trabalho em vários subprojetos, cada um melhorando a postura de segurança da rede passo a passo. 

Fornecemos diretrizes para várias políticas e estratégias de segmentação para ajudar os administradores de rede a fazer exatamente isso. Esperamos que nossas recomendações sejam práticas e ajudem a manter as organizações mais seguras.

O Akamai Akamai Security Intelligence Group continuará monitorando, estudando e publicando pesquisas sobre diversos tópicos de segurança. Para ver as atualizações em tempo real e as pesquisas mais recentes, siga-nos no Twitter!



Stiv Kupchik

escrito por

Stiv Kupchik

July 13, 2023

Stiv Kupchik

escrito por

Stiv Kupchik

Stiv Kupchik é um pesquisador de segurança sênior de Tel Aviv, Israel.