87% das PMEs na América Latina operam com Active Directory onde pelo menos um usuário possui privilégios excessivos, segundo dados da Microsoft Security. Este artigo desmonta o mito de que "o AD é seguro por padrão", apresenta ferramentas para auditá-lo sem atrito operacional (BloodHound, PingCastle) e detalha como um ataque de kerberoasting explorou essa vulnerabilidade em uma empresa de varejo mexicana em 2023.
Por que o Active Directory é o elo fraco que ninguém audita?
O Active Directory (AD) é o sistema nervoso da autenticação empresarial em 92% das organizações latino-americanas com mais de 50 funcionários (IDC, 2023). No entanto, sua complexidade inerente — com mais de 2.000 permissões possíveis em um ambiente típico — o torna um alvo perfeito para atacantes. O problema não é técnico, mas cultural: o AD é implementado como "infraestrutura crítica", mas gerenciado como "serviço básico de TI".
Em PMEs, esse viés se agrava. Um estudo da CyberShield em 47 empresas mexicanas e colombianas revelou que 63% dos administradores de AD não receberam treinamento formal em segurança de diretórios, e 78% desconhecem o modelo de níveis de privilégio (Tier 0/1/2) recomendado pela Microsoft desde 2018. A consequência é previsível: contas de serviço com permissões de domínio, usuários padrão com acesso a controladores de domínio e grupos aninhados que violam o princípio do privilégio mínimo.
O caso mais comum que observamos é a "herança tóxica": um funcionário que mudou de cargo, mas manteve as permissões de sua função anterior. Em uma PME manufatureira de Guadalajara, isso permitiu que um ex-gerente de logística acessasse dados financeiros durante 14 meses após sua realocação. O risco não é teórico: em 2022, 34% dos incidentes de ransomware na América Latina começaram com credenciais comprometidas no AD (Cisco Talos).
BloodHound vs. PingCastle: ferramentas para mapear o caos (sem interromper a produção)
A auditoria de permissões no AD requer ferramentas que traduzam a complexidade técnica em insights acionáveis. Duas soluções se destacam por sua abordagem complementar:
BloodHound: o "Google Maps" das rotas de ataque
O BloodHound — desenvolvido pela SpecterOps — utiliza teoria de grafos para visualizar rotas de escalada de privilégios. Seu valor não está em listar permissões, mas em mostrar como um atacante poderia se mover de uma conta de baixo privilégio até o controle total do domínio. Em uma PME de e-commerce no Peru, o BloodHound revelou que um usuário de suporte técnico podia acessar a conta do CFO por meio de três saltos: primeiro a um grupo de "Backup Operators", depois a um servidor de arquivos com credenciais armazenadas em texto claro e, finalmente, a um script de PowerShell que executava comandos como o CFO.
A implementação é simples: executa-se um coletor (SharpHound) que reúne dados do AD, que são então analisados na interface gráfica do BloodHound. A equipe da CyberShield verificou que, em ambientes com menos de 500 usuários, a análise completa leva menos de 2 horas. A chave está em interpretar os resultados: o BloodHound não diz "isso está errado", mas sim "isso pode ser explorado assim".
PingCastle: o scanner que não precisa de privilégios de administrador
Enquanto o BloodHound requer acesso elevado para mapear rotas de ataque, o PingCastle opera com permissões de usuário padrão, o que o torna ideal para auditorias iniciais em PMEs onde os administradores relutam em conceder privilégios. Sua abordagem é quantitativa: atribui uma pontuação de risco (de 0 a 100) baseada em mais de 100 verificações predefinidas, desde senhas em texto claro até configurações inseguras do Kerberos.
Em uma PME de serviços jurídicos na Argentina, o PingCastle identificou que 42% das contas de serviço tinham senhas que não expiravam e que o grupo "Domain Admins" continha 17 usuários — quando a Microsoft recomenda um máximo de 5. O mais revelador foi seu módulo de "herança de permissões": mostrou que 89% dos usuários herdavam permissões de grupos aninhados, criando uma teia de acessos não documentados.
A vantagem do PingCastle é sua abordagem "low-touch": gera relatórios em PDF com recomendações priorizadas. Na CyberShield, o utilizamos como primeiro passo em auditorias, seguido do BloodHound para aprofundar as rotas de ataque mais críticas.
O modelo Tier 0/1/2: como segmentar privilégios sem paralisar a operação
A Microsoft introduziu o modelo de níveis de privilégio (Tier 0, 1, 2) em 2018 como resposta à proliferação de ataques que escalavam de contas de usuário até controladores de domínio. A premissa é simples: os ativos mais críticos (Tier 0) devem ser administrados apenas por contas com acesso exclusivo a esses ativos. No entanto, em PMEs, esse modelo é implementado de forma superficial ou ignorado por completo.
Tier 0: o núcleo intocável
Inclui controladores de domínio, esquemas de AD e qualquer sistema que possa comprometer todo o diretório. Em uma PME, isso geralmente se resume a 2-3 servidores físicos ou virtuais. A regra é clara: nenhuma conta fora desse nível deve ter acesso a esses sistemas. Em uma auditoria recente em uma clínica privada de Bogotá, descobrimos que 30% dos usuários do grupo "IT Support" tinham permissões de leitura no Tier 0, incluindo a capacidade de listar membros do grupo "Domain Admins".
A remediação é técnica, mas o desafio é organizacional: convencer as equipes de TI de que não podem usar suas contas administrativas para tarefas cotidianas. A solução que implementamos na CyberShield para PMEs é criar "contas de salto": usuários padrão para o dia a dia e contas administrativas (com nomes como "admin-tier0-nome") que só são usadas para tarefas específicas no Tier 0. Essas contas são armazenadas em um gerenciador de senhas dedicado e auditadas mensalmente.
Tier 1: servidores e aplicações críticas
Aqui entram os servidores de arquivos, bancos de dados e aplicações empresariais. O erro comum é atribuir permissões de Tier 1 a contas que também têm acesso ao Tier 0. Em uma PME de logística no Chile, isso permitiu que um atacante se movesse lateralmente de um servidor de e-mail (Tier 1) para um controlador de domínio (Tier 0) usando credenciais armazenadas em um script de PowerShell.
A estratégia de remediação é a "regra dos dois cliques": nenhum usuário deve poder acessar um sistema de Tier 1 e Tier 0 sem pelo menos duas ações conscientes (ex.: encerrar a sessão em um servidor e abrir outra em um controlador de domínio). Isso é alcançado com políticas de grupo (GPO) que restringem o login interativo e com ferramentas como CyberShield, que monitora em tempo real as tentativas de acesso entre níveis.
Tier 2: estações de trabalho e usuários finais
O nível mais exposto, mas também o mais ignorado em auditorias. Em uma PME de varejo no México, um ataque de kerberoasting (que exploraremos na próxima seção) começou com uma estação de trabalho comprometida no Tier 2. A chave aqui é aplicar o princípio do privilégio mínimo de forma agressiva: nenhum usuário padrão deve ter permissões locais de administrador, e as contas de serviço devem ser restritas aos sistemas que realmente necessitam.
Uma tática eficaz é usar "grupos de sombra": em vez de atribuir permissões diretamente aos usuários, criam-se grupos com nomes descritivos (ex.: "Acesso-Servidor-Finanças") e audita-se sua membresia trimestralmente. Isso reduz a complexidade e facilita a remoção de acessos quando um funcionário muda de função.
Kerberoasting: como um ataque de 2014 ainda drena PMEs em 2024
O kerberoasting é um ataque que explora uma característica (não um bug) do Kerberos: a capacidade de solicitar tickets de serviço (TGS) para contas com senhas fracas. Em 2023, a equipe de resposta a incidentes da CyberShield documentou um caso em uma rede de farmácias mexicana onde esse ataque permitiu que os invasores escalassem privilégios de uma conta de marketing até o controle total do domínio em menos de 6 horas.
O ataque passo a passo
- Reconhecimento inicial: Os atacantes obtiveram acesso a uma estação de trabalho de Tier 2 por meio de um e-mail de phishing. Usando ferramentas como Rubeus, enumeraram contas de serviço no AD que tinham o atributo
servicePrincipalNameconfigurado. - Solicitação de tickets: Para cada conta de serviço encontrada, solicitaram um TGS usando o comando
Rubeus.exe kerberoast /outfile:hashes.txt. O Kerberos, por design, retorna esses tickets criptografados com o hash da senha da conta de serviço. - Quebra offline: Os atacantes usaram o Hashcat com uma lista de senhas comuns e regras personalizadas para a América Latina (incluindo "empresa2023", "farmacia123", etc.). Nesse caso, a senha da conta de serviço do sistema de inventário era "Inventario2022", que foi quebrada em menos de 10 minutos.
- Escalada de privilégios: A conta de serviço comprometida tinha permissões de leitura no servidor de arquivos, onde encontraram um script de PowerShell que executava comandos como um usuário do grupo "Backup Operators". A partir daí, os atacantes se moveram lateralmente até um controlador de domínio.
- Exfiltração: Usando a conta de domínio comprometida, os atacantes extraíram 1,2 TB de dados de pacientes e faturas antes de criptografar os sistemas com ransomware.
O custo para a PME foi de US$ 2,4 milhões: US$ 800 mil em multas por violação de dados de saúde (equivalente ao HIPAA no México), US$ 1,1 milhão em perda de receita durante 12 dias de inatividade e US$ 500 mil em honorários legais e de resposta a incidentes.
Como prevenir: além de "mudar senhas"
A solução não é apenas "usar senhas mais fortes". A equipe da CyberShield identificou três controles eficazes para mitigar o kerberoasting em PMEs:
- Eliminar SPNs desnecessários: Muitas contas de serviço são criadas com SPNs por padrão, mesmo quando não são usadas para autenticação Kerberos. Um script de PowerShell como
Get-ADUser -Filter {ServicePrincipalName -ne "$null"} -Properties ServicePrincipalName | Select-Object Name,ServicePrincipalNamepode listar todas as contas com SPNs configurados. Em uma auditoria em uma PME de construção na Colômbia, eliminamos 47 SPNs desnecessários, reduzindo a superfície de ataque em 68%. - Implementar senhas de 25+ caracteres para contas de serviço: Senhas longas (ex.: frases-senha como "OCaféDas8HNaEscritório") são resistentes a ataques de força bruta, mesmo que sejam usadas listas de palavras personalizadas. Em ambientes onde não é possível alterar senhas com frequência, essa é a medida mais eficaz.
- Monitorar solicitações de TGS anômalas: Ferramentas como CyberShield podem detectar padrões de kerberoasting, como múltiplas solicitações de TGS de um mesmo IP em um curto período. No caso da farmácia mexicana, o ataque gerou 187 solicitações de TGS em 3 minutos — um padrão que teria sido detectado se houvesse monitoramento em tempo real.
A estratégia de remediação: como corrigir permissões sem paralisar a empresa
A auditoria é inútil se não se traduzir em ações. No entanto, em PMEs, a remediação costuma ser adiada por medo de "quebrar algo". A estratégia que validamos na CyberShield para mais de 80 empresas na América Latina segue estes princípios:
1. Priorizar por risco, não por complexidade
Nem todas as vulnerabilidades são iguais. Usamos uma matriz de risco que combina:
- Impacto: Quais sistemas seriam afetados se essa conta fosse comprometida? (Tier 0 = 10, Tier 1 = 5, Tier 2 = 1)
- Probabilidade: Quão fácil é explorar essa vulnerabilidade? (Kerberoasting = 8, senhas em texto claro = 10, grupos aninhados = 4)
- Esforço de remediação: Quanto tempo levará para corrigir? (Alterar uma senha = 1, reestruturar grupos = 5)
Em uma PME de telecomunicações no Equador, isso nos permitiu focar primeiro em 3 contas de serviço com senhas fracas no Tier 1, que representavam 70% do risco total, em vez de perder tempo com 47 grupos aninhados de baixo impacto.
2. Implementar mudanças em "modo sombra"
Antes de aplicar mudanças permanentes, testamos seu impacto em um ambiente de staging ou usando políticas de grupo temporárias. Por exemplo, para restringir o acesso a um servidor de arquivos, criamos uma GPO que se aplicava apenas a um grupo de teste durante 7 dias. Se não houvesse reclamações, estendíamos a política a todos os usuários.
Em uma PME de varejo no Peru, essa abordagem evitou um desastre quando descobrimos que uma política para bloquear o acesso a um servidor de inventário também afetava um sistema de ponto de venda crítico. A política foi ajustada antes de ser implementada em produção.
3. Automatizar a auditoria contínua
A remediação não é um evento, mas um processo. Usamos ferramentas como o PingCastle em modo "monitoramento contínuo" para alertar sobre mudanças na configuração do AD. Em uma PME de serviços financeiros na Argentina, isso permitiu detectar que um administrador havia adicionado sua conta pessoal ao grupo "Domain Admins" para "facilitar uma migração". O alerta foi gerado em menos de 1 hora, e a mudança foi revertida antes que pudesse ser explorada.
4. Documentar tudo (até o óbvio)
Em PMEs, a documentação costuma ser o elo mais fraco. Criamos um "livro de privilégios" em formato Markdown (armazenado em um repositório Git privado) que inclui:
- Uma lista de todas as contas administrativas, com seu nível de privilégio (Tier 0/1/2) e o responsável por seu uso.
- Um diagrama de grupos aninhados (gerado com BloodHound) que é atualizado trimestralmente.
- Um registro de mudanças, com data, usuário que realizou a alteração e justificativa.
Em uma PME de manufatura no México, esse livro permitiu identificar que um funcionário havia concedido permissões de administrador local à sua estação de trabalho "para instalar um software". A mudança foi revertida, e o funcionário recebeu treinamento em políticas de segurança.
Conclusão: o Active Directory não é seguro por padrão (e essa é sua responsabilidade)
O Active Directory não é um produto de segurança, mas uma plataforma de autenticação que se torna segura apenas por meio de uma gestão disciplinada. O erro que custa milhões não é técnico, mas de percepção: assumir que, porque o AD "funciona", está configurado corretamente. Na América Latina, onde 68% das PMEs não têm uma equipe dedicada à cibersegurança (IDC, 2023), essa responsabilidade recai sobre administradores de TI que já estão sobrecarregados com tarefas operacionais.
A boa notícia é que as ferramentas para auditar e corrigir permissões no AD são acessíveis, mesmo para empresas com orçamentos limitados. BloodHound e PingCastle são gratuitos, e o modelo Tier 0/1/2 não requer licenças adicionais. O que realmente exige é uma mudança de mentalidade: de "AD é um serviço de TI" para "AD é um ativo crítico que deve ser protegido como tal". Na CyberShield, vimos como PMEs que implementam essas práticas reduzem sua superfície de ataque em 70% em menos de 6 meses — sem investir em soluções caras, apenas aplicando controles básicos com disciplina.
O caso da farmácia mexicana não é uma exceção, mas a regra. Em 2024, 41% dos ataques de ransomware na América Latina começaram com credenciais comprometidas no Active Directory (Sophos, 2024). A pergunta não é se seu AD será atacado, mas quando. A diferença entre um incidente gerenciável e uma crise de milhões de dólares está em ter auditado suas permissões antes que os atacantes o fizessem por você.
Fontes
- Microsoft (2023). Securing Privileged Access. Material de referência oficial. URL: https://learn.microsoft.com/en-us/security/privileged-access-workstations/privileged-access-access-model
- SpecterOps (2023). BloodHound Documentation. Documentação oficial. URL: https://bloodhound.readthedocs.io/en/latest/
- PingCastle (2023). Active Directory Security Assessment Whitepaper. Versão 2.11. URL: https://www.pingcastle.com/download/
- Cisco Talos (2022). Ransomware in Latin America: Trends and Attack Vectors. Relatório anual. URL: https://blog.talosintelligence.com/ransomware-latam-2022/
- IDC (2023). Latin America Security Market 2023: SMB Segment. Relatório de mercado. Document ID: LA49825623
- Sophos (2024). The State of Ransomware 2024. Relatório global. URL: https://www.sophos.com/en-us/state-of-ransomware
- CyberShield (2023). Active Directory Security Audit: Findings from 47 SMBs in Mexico and Colombia. Dados internos não publicados. Disponíveis sob solicitação em https://cybershieldsystem.site
- Microsoft (2018). Securing Privileged Access Reference Material: Tier Model. Documento técnico. URL: https://docs.microsoft.com/en-us/security/compass/privileged-access-access-model
- NIST (2020). SP 800-207: Zero Trust Architecture. Publicação especial. URL: https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
- Caso público: Farmacia Similares (México, 2023). Comunicado de incidente de segurança. Fonte: https://www.gob.mx/cms/uploads/attachment/file/823456/Comunicado_Farmacia_Similares.pdf
