Protegendo as Joias da Coroa: Como DSPM e DDR Defendem o Red Teaming
0 minutos de leitura

No red teaming, o objetivo final é identificar e comprometer as joias da coroa de uma organização—os ativos mais críticos que, se violados, resultariam em danos financeiros, operacionais ou reputacionais severos.
Ao contrário das avaliações de vulnerabilidade genéricas, o red teaming opera como um adversário do mundo real, descobrindo pontos fracos nas defesas de segurança e testando a capacidade de uma organização de detectar, responder e se recuperar de um ataque. E falando em red teaming, nós da Forcepoint estamos felizes em ver que a equipe de red team da CISA está intacta e ainda protegendo parceiros federais e de infraestrutura crítica.
De acordo com o Relatório de Custo de Violação de Dados da IBM de 2024, o custo médio global de uma violação de dados atingiu um recorde de $4,88 milhões em 2024, marcando um aumento de 10% em relação ao ano anterior. Vale notar que ferramentas como o Data Security Posture Management (DSPM) e o Data Detection and Response (DDR) da Forcepoint podem servir como um mecanismo de defesa eficaz e proteger esses alvos de alto valor.
Neste post, discutirei os diferentes tipos de joias da coroa, juntamente com como a Forcepoint pode ajudar sua organização a descobri-las e protegê-las.
Tipos de Joias da Coroa e Como Elas São Descobertas
1. Dados Sensíveis (PII, PHI, PCI, Propriedade Intelectual)
Exemplos: Bancos de dados de clientes, registros de saúde de pacientes, detalhes de cartões de crédito, segredos comerciais, algoritmos proprietários.
Táticas de Descoberta do Red Team:
- OSINT (Open Source Intelligence): Procurando por credenciais expostas, bancos de dados vazados ou informações internas.
- Phishing e Engenharia Social: Enganando funcionários para revelar credenciais de acesso a dados sensíveis.
- Configurações Incorretas na Nuvem: Identificando buckets S3 expostos publicamente, armazenamento mal configurado ou APIs não seguras.
- Escalação de Privilégios: Explorando permissões fracas para mover-se lateralmente e acessar bancos de dados sensíveis.
2. Contas Administrativas e Privilegiadas
Exemplos: Administradores de domínio do Active Directory, contas root, credenciais de administrador de nuvem, contas de serviço privilegiadas.
Táticas de Descoberta do Red Team:
- Dumping de Credenciais: Usando ferramentas como Mimikatz para extrair hashes de senhas de endpoints comprometidos, implantando ferramentas trojanizadas para capturar credenciais furtivamente para exploração posterior.
- Kerberoasting: Alvejando contas de serviço fracamente criptografadas para escalação de privilégios.
- Força Bruta e Spraying de Senhas: Explorando políticas de autenticação fracas para quebrar contas de alto valor.
- Sequestro de Sessão: Interceptando ou roubando tokens de autenticação para contornar mecanismos de autenticação.
3. Infraestrutura e Sistemas Críticos
Exemplos: Bancos de dados principais, credenciais, sistemas de transações financeiras, sistemas de controle industrial (ICS), pipelines DevOps.
Táticas de Descoberta do Red Team:
- Enumeração de Rede: Mapeando sistemas críticos usando ferramentas de varredura como Nmap.
- Credenciais Padrão e Configurações Fracas: Explorando sistemas que usam credenciais de administrador padrão ou que não possuem autenticação multifator (MFA).
- Exploração de Vulnerabilidades Não Corrigidas: Alvejando sistemas legados executando software desatualizado.
- Manipulação de Firmware: Comprometendo sistemas embarcados para obter acesso persistente.
4. Repositórios de Código-Fonte e Pipelines DevOps
Exemplos: Repositórios Git, pipelines CI/CD, chaves de API.
Táticas de Descoberta do Red Team:
- Vazamentos de Repositórios de Código: Procurando por repositórios expostos no GitHub, GitLab, Bitbucket.
- Exploits em Pipelines CI/CD: Injetando código malicioso nos processos de build e deployment.
- Falhas na Gestão de Segredos: Extraindo credenciais hardcoded ou tokens de API não protegidos.
- Envenenamento de Dependências: Inserindo dependências maliciosas nas cadeias de suprimentos de software.
5. Ferramentas de Comunicação e Colaboração
Exemplos: Sistemas de email, Google Drive, Slack, Teams, Confluence, SharePoint.
Táticas de Descoberta do Red Team:
- Comprometimento de Email Empresarial (BEC): Obtendo acesso a emails executivos via phishing.
- Escuta de Comunicações Internas: Extraindo discussões sensíveis ou dados confidenciais.
- Controles de Acesso Mal Configurados: Identificando drives compartilhados com permissões excessivas.
- Roubo de Token de Sessão: Sequestrando tokens de autenticação para obter acesso não autorizado.
Como DSPM e DDR Protegem as Joias da Coroa
O software DSPM desempenha um papel crucial na proteção das joias da coroa, monitorando e protegendo continuamente dados sensíveis em ambientes on-prem, na nuvem e híbridos. Aqui está como o DSPM neutraliza vetores de ataque comumente explorados por red teams:
Tipo de Joia da Coroa | Táticas do Red Team | Prevenção com DSPM e DDR |
---|---|---|
Dados Confidenciais | OSINT, Configurações Incorretas na Nuvem, Phishing | Impede que dados confidenciais saiam dos ativos corporativos em tempo real, sinaliza armazenamento na nuvem inseguro, aplica criptografia e controles de acesso. |
Contas Administrativas e Privilegiadas | Dumping de Credenciais, Kerberoasting, Ataques de Força Bruta | Analisa anomalias comportamentais, detecta contas privilegiadas mal configuradas e aciona defesas automatizadas, como a aplicação de MFA. |
Infraestrutura Crítica | Varredura de Rede, Exploração de Sistemas Não Corrigidos, Manipulação de Firmware | Descobre e prioriza riscos de segurança de dados analisando quais vulnerabilidades são mais propensas a levar a violações de dados ou violações de conformidade. Isso permite que as equipes de defesa se concentrem primeiro nos ativos de alto impacto. |
Código-Fonte e DevOps | Vazamentos de Repositórios, Falhas na Gestão de Segredos, Envenenamento de Dependências | Identifica segredos hardcoded, monitora acesso não autorizado, aplica práticas seguras de CI/CD. |
Ferramentas de Colaboração | BEC, Sequestro de Sessão, Controles de Acesso Mal Configurados | Sinaliza compartilhamento de arquivos sensíveis, aplica autenticação de confiança zero, monitora anomalias de comunicação. |
Combine Red Teaming, DSPM e DDR para Segurança Proativa
O red teaming ajuda as organizações a descobrir como os adversários podem almejar as joias da coroa. O Forcepoint DSPM e DDR garantem que esses ativos permaneçam protegidos por meio de descoberta proativa, monitoramento e remediação. Nosso produto Forcepoint DSPM ajuda as organizações a descobrir, classificar e priorizar dados não estruturados.
Ao integrar insights de red teaming com capacidades de DSPM, as organizações podem construir uma estratégia de segurança resiliente que minimiza riscos e fortalece seus dados mais valiosos contra ameaças do mundo real. Fale com um especialista hoje.
Zhen Gong
Leia mais artigos de Zhen GongZhen is an experienced cybersecurity researcher with 20+ years of experience in practicing offensive and defensive security.
- Executive Guide to DSPM: Visibility and Control over Sensitive DataRead the eBook
X-Labs
Get insight, analysis & news straight to your inbox

Ao Ponto
Cibersegurança
Um podcast que cobre as últimas tendências e tópicos no mundo da cibersegurança
Ouça Agora