enespt-br
Glossary

Superfície de Ataque

A soma de todos os pontos onde um atacante poderia potencialmente explorar vulnerabilidades nos sistemas, redes e aplicações de uma organização.

O Que É a Superfície de Ataque?

A superfície de ataque de uma organização é o conjunto total de pontos — digitais, físicos e humanos — onde um ator não autorizado poderia tentar entrar ou extrair dados. Cada servidor voltado para a internet, cada caixa de entrada de email corporativo, cada integração SaaS de terceiros, cada endpoint de API: todos fazem parte da superfície de ataque.

O conceito é fundamental para a cibersegurança moderna. Não se pode defender o que não se pode ver, e a superfície de ataque define os limites do que precisa ser protegido.

Componentes Principais

CamadaExemplos
RedePortas abertas, serviços expostos, firewalls mal configurados, gateways VPN
AplicaçãoWeb apps, APIs, apps móveis, bancos de dados, painéis de administração
Usuário / HumanoContas de email corporativo, credenciais, alvos de engenharia social
NuvemBuckets S3, VMs em nuvem, funções serverless, serviços gerenciados
TerceirosFornecedores, ferramentas SaaS, bibliotecas open-source, cadeia de suprimentos
FísicaSalas de servidor, hardware de rede, dispositivos de funcionários

Superfície de Ataque Externa vs. Interna

Superfície de Ataque Externa

A superfície de ataque externa é tudo que é visível e acessível a partir da internet pública — o que um atacante vê antes de obter qualquer acesso.

Componentes comuns da superfície de ataque externa:

  • Domínios e subdomínios públicos
  • Servidores web e de aplicações
  • Infraestrutura de email (registros MX, servidores de correio)
  • Portais VPN e de acesso remoto
  • Buckets de armazenamento em nuvem
  • APIs com endpoints públicos
  • Certificados SSL/TLS que revelam a topologia de serviços
  • Ativos hospedados por terceiros (CDNs, plataformas SaaS)

Este é o primeiro ponto que os atacantes enumeram durante o reconhecimento e o foco principal do Gerenciamento de Superfície de Ataque Externo (EASM).

Superfície de Ataque Interna

A superfície de ataque interna é o que se torna acessível assim que um atacante penetrou o perímetro — o conjunto de oportunidades para movimento lateral.

Componentes comuns da superfície de ataque interna:

  • Servidores internos e microsserviços
  • Bancos de dados e data warehouses
  • Estações de trabalho e endpoints de funcionários
  • Compartilhamentos de rede
  • Serviços de diretório (Active Directory, LDAP)
  • APIs internas e interfaces de gerenciamento
  • Sistemas de backup e armazenamento

Superfície de Ataque vs. Vetor de Ataque

Esses dois termos são frequentemente confundidos:

  • Superfície de ataque = a totalidade de possíveis pontos de entrada (o que existe)
  • Vetor de ataque = um caminho específico usado para explorar uma vulnerabilidade (como o atacante entra)

Exemplo: A página de login da sua aplicação web faz parte da superfície de ataque. Um ataque de credential stuffing por força bruta é o vetor de ataque que a explora.

Reduzir a superfície de ataque diminui o número de vetores de ataque disponíveis para os adversários.

Tipos de Superfícies de Ataque

Superfície de Ataque Digital

Tudo baseado em software que é acessível pela internet ou alcançável a partir de endpoints comprometidos:

  • Aplicações web — portais de login, dashboards de clientes, consoles de administração
  • APIs — endpoints REST, GraphQL, SOAP; frequentemente não documentados e esquecidos
  • Cargas de trabalho em nuvem — máquinas virtuais, containers, funções serverless na AWS, Azure, GCP
  • Aplicações SaaS — instâncias de Salesforce, Slack, Microsoft 365, GitHub, Jira
  • Dispositivos IoT e OT — câmeras conectadas, sistemas de climatização, sistemas de controle industrial

Superfície de Ataque Física

Infraestrutura on-premise que pode ser fisicamente acessada ou adulterada:

  • Equipamentos de data center
  • Switches e roteadores de rede
  • Laptops e dispositivos móveis de funcionários
  • Portas USB e mídias removíveis
  • Leitores de crachás e sistemas de segurança física

Superfície de Ataque Social / Humana

A dimensão de pessoas e processos que os atacantes exploram por meio de manipulação em vez de meios técnicos:

  • Funcionários suscetíveis a phishing e spear-phishing
  • Contas com senhas fracas ou reutilizadas
  • Prestadores de serviço e pessoal temporário com permissões amplas
  • Equipe de suporte vulnerável a vishing (phishing por voz)
  • Contas de usuário com excesso de privilégios

Por Que a Superfície de Ataque Continua Crescendo

As organizações modernas enfrentam uma expansão incessante da superfície de ataque impulsionada por:

  1. Migração para nuvem — A infraestrutura migra para provedores cloud, adicionando novos ativos e configurações diariamente
  2. Shadow IT — Unidades de negócio implantam ferramentas SaaS e recursos cloud sem revisão de segurança
  3. Trabalho remoto — Redes domésticas e dispositivos pessoais entram no perímetro corporativo
  4. Atividade de M&A — Aquisições fundem instantaneamente duas superfícies de ataque sem inventário completo
  5. DevOps e CI/CD — Pipelines de desenvolvimento criam e removem ativos continuamente
  6. Proliferação de APIs — Arquiteturas modernas expõem centenas de serviços internos como APIs
  7. Dependências open-source — Cada biblioteca de terceiros é um possível ponto de entrada na cadeia de suprimentos

Consequências de Superfícies de Ataque Não Gerenciadas

Organizações com superfícies de ataque não gerenciadas são exploradas regularmente por meio de:

  • Subdomínios esquecidos executando software end-of-life com CVEs sem patch
  • Armazenamento em nuvem mal configurado com acesso público de leitura/escrita a dados sensíveis
  • Ambientes de desenvolvimento expostos com credenciais padrão
  • APIs zumbi — endpoints obsoletos mas ainda ativos sem autenticação
  • Contas de serviço com excesso de privilégios permitindo movimento lateral
  • Acesso de terceiros não monitorado criando pontos de entrada invisíveis

Um único ativo esquecido com uma vulnerabilidade crítica conhecida (como um CVE com CVSS 9.x) pode se tornar o vetor de acesso inicial para um ataque de ransomware.

Estratégias de Redução da Superfície de Ataque

1. Descobrir e Inventariar Todos os Ativos

Não se pode proteger o que não se conhece. A descoberta abrangente de ativos deve incluir:

  • Infraestrutura voltada para a internet (domínios, IPs, recursos cloud)
  • Sistemas e serviços internos
  • Ativos de terceiros e da cadeia de suprimentos
  • Shadow IT (usar monitoramento de rede e ferramentas CASB)

Ferramentas: Plataformas EASM, scanners de rede, gerenciamento de postura de segurança em nuvem (CSPM)

2. Classificar por Risco e Criticidade

Nem todos os ativos têm o mesmo risco. Priorizar ativos por:

  • Nível de exposição (voltado para internet vs. interno)
  • Sensibilidade de dados (PII, financeiro, propriedade intelectual)
  • Criticidade para o negócio (gerador de receita, voltado ao cliente)
  • Status atual de vulnerabilidades

3. Hardening de Cada Classe de Ativo

Aplicar baselines de segurança apropriados para cada tipo de ativo:

  • Servidores web: desabilitar serviços não usados, aplicar HTTPS
  • APIs: implementar autenticação (OAuth2, chaves de API), limitação de taxa, validação de entrada
  • Recursos cloud: aplicar IAM com mínimo privilégio, habilitar logs, desabilitar acesso público por padrão
  • Endpoints: gestão de patches, implantação de EDR/XDR, criptografia de disco completo
  • Camada humana: MFA resistente a phishing, treinamento de conscientização de segurança

4. Monitorar Continuamente as Mudanças

A superfície de ataque não é estática — muda diariamente. Implementar:

  • Descoberta automatizada de ativos que roda continuamente
  • Alertas sobre novos ativos expostos, certificados expirados, mudanças de configuração
  • Varredura de vulnerabilidades integrada com o inventário de ativos
  • Feeds de inteligência de ameaças para CVEs recém-divulgados que afetam o stack

5. Remediar e Descomissionar

Fechar as lacunas encontradas:

  • Corrigir ou mitigar vulnerabilidades com base na pontuação CVSS e exploitabilidade
  • Descomissionar sistemas end-of-life (apps legados, APIs obsoletas)
  • Remover serviços, portas e permissões de acesso desnecessários
  • Aplicar segmentação de rede para conter o raio de explosão

Gerenciamento de Superfície de Ataque (ASM)

O Gerenciamento de Superfície de Ataque (ASM) é a disciplina de segurança contínua de descobrir, catalogar, priorizar e remediar exposições em toda a superfície de ataque.

O ASM tem duas subdisciplinas principais:

DisciplinaFoco
EASM (ASM Externo)Ativos voltados para internet visíveis para atacantes externos
CAASM (ASM Cibernético)Ativos internos, correlacionados com dados de ferramentas de segurança

Para a maioria das PMEs e organizações de médio porte, o EASM é o ponto de partida prático porque aborda os ativos que os atacantes visam primeiro.

Métricas para Medir a Superfície de Ataque

Métricas-chave para acompanhar a saúde da superfície de ataque:

  • Total de ativos externos descobertos (e tendência ao longo do tempo)
  • Ativos com vulnerabilidades críticas/altas (CVSS ≥ 7,0)
  • Tempo Médio de Remediação (MTTR) por severidade
  • Ativos não gerenciados/desconhecidos como percentual do total
  • Cobertura de vencimento de certificados (% de certificados monitorados)
  • Taxa de detecção de Shadow IT (novos ativos não sancionados por trimestre)

Veja Também

Related Terms