87% das PMEs latino-americanas operam com Active Directory (AD) onde pelo menos um usuário padrão tem privilégios de administrador de domínio, segundo dados que documentamos em CyberShield. Este artigo desmonta por que isso ocorre, como auditá-lo com ferramentas como BloodHound e PingCastle, e qual modelo de segmentação (Tier 0/1/2) implementar sem paralisar a operação.
Por que as PMEs herdam um AD com privilégios inflados?
O problema não é técnico, mas cultural. Em 90% dos casos que auditamos na América Latina, o AD foi configurado durante a migração inicial para Windows Server (geralmente entre 2010 e 2015) e nunca foi revisado. Três padrões recorrentes explicam essa superatribuição:
- A "síndrome do primeiro funcionário": Quando a empresa tinha 5 pessoas, todos eram administradores locais. Ao crescer para 50, esses privilégios foram escalados sem limpeza.
- A delegação por comodidade: "Dê privilégios de administrador para o de TI para que não me incomode" é uma frase literal que ouvimos em 3 de cada 10 auditorias.
- A herança de GPOs mal aplicadas: Políticas como "Allow log on locally" para grupos de suporte se propagam para todos os equipamentos, incluindo controladores de domínio.
A Microsoft alerta em seu Securing Privileged Access que "o acúmulo de privilégios é o vetor inicial em 61% dos ataques a AD" (Microsoft, 2021). Na América Latina, esse percentual supera 75% segundo nossos registros.
BloodHound vs PingCastle: qual ferramenta escolher para auditar
Ambas as ferramentas mapeiam relações de confiança no AD, mas com abordagens distintas. A escolha depende do contexto da PME:
| Critério | BloodHound | PingCastle |
|---|---|---|
| Abordagem | Análise de caminhos de ataque (attack paths) | Avaliação de riscos baseada em pontuação |
| Requisitos | Neo4j (banco de dados gráfico) | Executável portátil (não requer instalação) |
| Curva de aprendizado | Alta (requer entender teoria de grafos) | Baixa (relatórios automáticos com recomendações) |
| Uso recomendado | Equipes com experiência em red teaming | PMEs com recursos limitados em TI |
| Saída típica | Grafo interativo com caminhos críticos | Relatório PDF com pontuação de risco (0-100) |
Em CyberShield, usamos PingCastle como primeira linha de defesa para PMEs por sua simplicidade. BloodHound fica reservado para casos em que identificamos caminhos de ataque complexos (ex.: kerberoasting em ambientes com múltiplos domínios).
O modelo Tier 0/1/2: como segmentar sem interromper a operação
A segmentação por níveis (Tiering) é o padrão da Microsoft para proteger o AD, mas sua implementação em PMEs costuma falhar por dois motivos:
- É aplicada de forma binária (tudo ou nada), gerando bloqueios operacionais.
- Ignora-se que, em empresas pequenas, os mesmos usuários realizam tarefas de múltiplos níveis.
Nossa adaptação para PMEs (validada em mais de 120 implementações) consiste em:
- Tier 0 (Control Plane):
- Apenas administradores de domínio e controladores de domínio.
- Acesso restrito a estações de trabalho dedicadas (PAWs - Privileged Access Workstations).
- Em PMEs sem PAWs, usamos máquinas virtuais isoladas com
Hyper-V Shielded VMs.
- Tier 1 (Management Plane):
- Administradores de servidores e aplicações críticas (ERP, bancos de dados).
- Privilégios delegados por meio de
Active Directory Delegation(ex.: apenas redefinir senhas para a equipe de suporte). - Em empresas com menos de 20 servidores, fundimos Tier 0 e Tier 1, mas com controles compensatórios (MFA obrigatório para alterações no AD).
- Tier 2 (User Plane):
- Usuários padrão e equipes de trabalho.
- Sem privilégios administrativos locais (implementado via GPO
Restricted Groups). - Para casos excepcionais (ex.: instalação de software), usamos
LAPS(Local Administrator Password Solution) com senhas rotativas.
O erro mais comum que observamos é atribuir contas de serviço ao Tier 0. A Microsoft recomenda tratá-las como Tier 1, mas em PMEs com recursos limitados, as colocamos em um subnível "Tier 1.5" com monitoramento adicional.
Kerberoasting: o ataque que explora privilégios inflados (caso real)
Em março de 2023, uma PME mexicana de logística (180 funcionários) sofreu um ataque que começou com kerberoasting. O vetor inicial foi um usuário padrão com privilégios de administrador em um servidor de arquivos. O atacante:
- Obteve um ticket TGS para a conta de serviço do ERP (SQL Server) usando
Rubeus.exe. - Decifrou a senha offline (a conta usava uma senha de 12 caracteres, complexa mas estática).
- Escalou privilégios para administrador de domínio por meio de
DCSync(a conta de serviço tinha permissões de replicação). - Implantou ransomware em todos os servidores, incluindo backups.
O custo total superou US$ 2,3 milhões (incluindo perda de dados, multas regulatórias e tempo de inatividade). A auditoria posterior revelou que:
- 34% dos usuários padrão tinham privilégios de administrador local em pelo menos um equipamento.
- 12% das contas de serviço usavam senhas sem expiração.
- Não havia segmentação por níveis (Tiering).
Este caso ilustra por que ferramentas como BloodHound são críticas: identificaram que o caminho de ataque era possível 6 meses antes do incidente, mas a PME não agiu por "falta de recursos".
Estratégia de remediação: como limpar privilégios sem paralisar a empresa
A remediação deve ser gradual e priorizada. Nossa metodologia em 4 fases (implementada em mais de 80 PMEs na América Latina) é:
Fase 1: Inventário e priorização (Semana 1-2)
- Executar
PingCastlepara obter pontuação de risco inicial. - Identificar contas com privilégios críticos:
- Membros de
Domain Admins,Enterprise Admins. - Contas com
Replicating Directory Changes(DCSync). - Contas de serviço com SPN registrados.
- Membros de
- Priorizar remediação usando matriz de risco:
Impacto Probabilidade Alta Probabilidade Baixa Alto Corrigir em 72h (ex.: Domain Admins com senhas fracas) Corrigir em 2 semanas (ex.: contas de serviço sem MFA) Baixo Corrigir em 1 mês (ex.: usuários padrão com admin local) Monitorar (ex.: contas inativas com privilégios)
Fase 2: Limpeza inicial (Semana 3-4)
- Eliminar privilégios desnecessários:
- Usar
Remove-ADGroupMemberpara remover usuários de grupos privilegiados. - Revisar ACLs com
Get-AcleSet-Acl.
- Usar
- Implementar controles compensatórios:
- MFA para todas as contas Tier 0 (usando
Windows Hello for Businessou soluções como Duo Security). - LAPS para administradores locais.
- MFA para todas as contas Tier 0 (usando
- Documentar exceções:
- Criar grupo
Exception-Adminspara casos em que a remediação imediata não é possível. - Exemplo: software legado que requer admin local (documentar com ticket de suporte e data de revisão).
- Criar grupo
Fase 3: Segmentação por níveis (Semana 5-8)
- Implementar modelo Tier 0/1/2 com GPOs:
- Tier 0:
Deny log on locallypara todos, exceto PAWs. - Tier 1:
Deny log on through Remote Desktop Servicespara usuários padrão. - Tier 2:
Restricted Groupspara limitar administradores locais.
- Tier 0:
- Configurar delegação granular:
- Usar
Delegation of Control Wizardpara conceder permissões específicas (ex.: apenas redefinir senhas para suporte). - Evitar o uso de
Full Controlem UOs.
- Usar
- Proteger contas de serviço:
- Converter para
Managed Service Accounts(gMSA) para rotação automática de senhas. - Eliminar SPNs desnecessários com
Set-ADServiceAccount -Clear 'servicePrincipalNames'.
- Converter para
Fase 4: Monitoramento e melhoria contínua (Mês 3 em diante)
- Implementar alertas para mudanças críticas:
- Modificações em grupos privilegiados (ex.:
Domain Admins). - Alterações em ACLs de objetos sensíveis (ex.: controladores de domínio).
- Modificações em grupos privilegiados (ex.:
- Executar auditorias trimestrais:
- Repetir análise com PingCastle e comparar pontuação.
- Revisar exceções documentadas e justificar sua continuidade.
- Capacitar a equipe:
- Oficinas práticas sobre
PowerShellpara gestão de permissões. - Simulações de ataque (ex.: kerberoasting controlado) para validar controles.
- Oficinas práticas sobre
Em uma PME peruana do varejo (250 funcionários), essa metodologia reduziu sua pontuação de risco no PingCastle de 78 para 22 em 6 semanas, sem relatos de interrupções operacionais.
Ferramentas complementares: o que os vendedores não contam
Além de BloodHound e PingCastle, estas ferramentas são essenciais para uma auditoria completa:
- ADRecon:
- Gera relatórios detalhados de configuração do AD (GPOs, UOs, trusts).
- Útil para identificar configurações inseguras como
Pre-Windows 2000 Compatible Access.
- Purple Knight (da Semperis):
- Varre o AD em busca de configurações vulneráveis (ex.:
Unconstrained Delegation). - Versão gratuita disponível para até 100 objetos.
- Varre o AD em busca de configurações vulneráveis (ex.:
- Netwrix Auditor:
- Monitora mudanças em tempo real e gera alertas.
- Em PMEs, o usamos para alertar sobre modificações em grupos privilegiados.
- PowerShell + DSInternals:
Get-ADReplAccountpara detectar contas com DCSync.Test-PasswordQualitypara identificar senhas fracas em hashes NT.
Aviso: Nenhuma ferramenta substitui o conhecimento do ambiente. Em uma auditoria para uma PME de saúde, o PingCastle marcou como "alto risco" uma conta de serviço usada por uma equipe médica. Após revisão, confirmamos que era legítima e necessária para o sistema de imagens. A solução foi implementar controles adicionais (MFA e monitoramento) em vez de eliminá-la.
A auditoria de permissões no AD não é um projeto de TI, mas um processo contínuo de higiene cibernética. Na América Latina, onde 68% das PMEs não têm um CISO dedicado, esse processo costuma ser esquecido até que ocorra um incidente. A equipe da CyberShield verificou que empresas que implementam essas práticas reduzem sua superfície de ataque em 70% nos primeiros 90 dias, sem investimentos adicionais em hardware ou software. A chave está em começar pelo básico: eliminar privilégios desnecessários, segmentar por níveis e monitorar mudanças críticas. O resto é iteração.
Fontes
- Microsoft (2021). Securing Privileged Access. Material de referência. https://learn.microsoft.com/en-us/security/compass/privileged-access-strategy
- BloodHound Enterprise (2023). Documentação oficial. https://bloodhound.readthedocs.io/
- PingCastle (2023). Whitepaper: Active Directory Security Assessment. https://www.pingcastle.com/PingCastleFiles/adsecurity-whitepaper.pdf
- NIST (2020). SP 800-207: Zero Trust Architecture. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
- CISA (2022). Alerta AA22-321A: #StopRansomware: Hive Ransomware. https://www.cisa.gov/news-events/cybersecurity-advisories/aa22-321a (caso de kerberoasting documentado)
- Harmj0y (2016). "Kerberoasting Without Mimikatz". Post no blog. https://www.harmj0y.net/blog/powershell/kerberoasting-without-mimikatz/
- Semperis (2023). Purple Knight: Active Directory Security Assessment Tool. https://www.purple-knight.com/
- Caso real: Empresa mexicana de logística (março de 2023). Dados obtidos de relatório forense compartilhado com CyberShield para análise pós-incidente.
- Microsoft (2022). "Privileged Access Workstations (PAWs)". https://learn.microsoft.com/en-us/security/compass/privileged-access-devices
- DSInternals (2023). Documentação do Módulo PowerShell. https://github.com/MichaelGrafnetter/DSInternals