# M1035 — Limit Access to Resource Over Network ## Visão Geral *Fonte: [MITRE ATT&CK — M1035](https://attack.mitre.org/mitigations/M1035)* ## Descrição Restrinja o acesso a recursos de rede, como compartilhamentos de arquivos, sistemas remotos e serviços, apenas aos usuários, contas ou sistemas com uma necessidade legítima de negócio. Isso pode incluir o uso de tecnologias como concentradores de rede, gateways RDP e modelos de acesso de confiança zero (ZTNA), além do hardening de serviços e protocolos. Esta mitigação pode ser implementada por meio das seguintes medidas: ```mermaid graph TB A["📋 Auditar serviços<br/>expostos na rede"] --> B["🗑️ Desabilitar serviços<br/>desnecessários (Telnet, FTP)"] B --> C["🔐 Implementar ZTNA<br/>ou RDP Gateway + MFA"] C --> D["📜 Aplicar least privilege<br/>via AD / IAM por papel"] D --> E["🔥 Firewall ACLs<br/>deny-by-default por porta"] E --> F["📊 SIEM — monitorar<br/>acessos e falhas"] ``` Auditar e Restringir Acessos: - Audite regularmente as permissões de compartilhamentos de arquivos, serviços de rede e ferramentas de acesso remoto. - Remova acessos desnecessários e aplique os princípios de menor privilégio para usuários e serviços. - Use Active Directory e ferramentas de IAM para restringir o acesso com base em funções e atributos. Implantar Soluções de Acesso Remoto Seguro: - Use gateways RDP, concentradores VPN e soluções ZTNA para centralizar e proteger conexões de acesso remoto. - Configure controles de acesso para restringir conexões com base em horário, dispositivo e identidade do usuário. - Aplique MFA para todos os mecanismos de acesso remoto. Desabilitar Serviços Desnecessários: - Identifique serviços em execução usando ferramentas como netstat (Windows/Linux) ou Nmap. - Desabilite serviços não utilizados, como Telnet, FTP e SMB legado, para reduzir a superfície de ataque. - Use regras de firewall para bloquear tráfego em portas e protocolos não utilizados. Segmentação e Isolamento de Rede: - Use VLANs, firewalls ou microssegmentação para isolar recursos críticos de rede do acesso geral. - Restrinja a comunicação entre sub-redes para prevenir o movimento lateral. Monitorar e Registrar Acessos: - Monitore tentativas de acesso a compartilhamentos de arquivos, RDP e recursos de rede remotos usando ferramentas de SIEM. - Habilite auditoria e registro para tentativas bem-sucedidas e com falha de acesso a recursos restritos. *Ferramentas para Implementação* Gerenciamento de Compartilhamentos de Arquivos: - Microsoft Active Directory Group Policies - Samba (gerenciamento de compartilhamentos Linux/Unix) - AccessEnum (ferramenta de auditoria de acesso Windows) Acesso Remoto Seguro: - Microsoft Remote Desktop Gateway - Apache Guacamole (gateway RDP/VNC open-source) - Soluções Zero Trust: Tailscale, Cloudflare Zero Trust Hardening de Serviços e Protocolos: - Nmap ou Nessus para descoberta de serviços de rede - Windows Group Policy Editor para desabilitar SMBv1, Telnet e protocolos legados - iptables ou firewalld (Linux) para bloquear tráfego desnecessário Segmentação de Rede: - pfSense para isolamento de rede open-source ## Técnicas Mitigadas | ID | Técnica | |---|---------| | T1542 | [[t1542-pre-os-boot\|T1542 — Pre-OS Boot]] | | T1557 | [[t1557-adversary-in-the-middle\|T1557 — Adversary-in-the-Middle]] | | T1563.002 | [[t1563-002-rdp-hijacking\|T1563.002 — RDP Hijacking]] | | T1552.005 | [[t1552-005-cloud-instance-metadata-api\|T1552.005 — Cloud Instance Metadata API]] | | T1612 | [[t1612-build-image-on-host\|T1612 — Build Image on Host]] | | T1021.001 | [[t1021-001-remote-desktop-protocol\|T1021.001 — Remote Desktop Protocol]] | | T1021 | [[t1021-remote-services\|T1021 — Remote Services]] | | T1200 | [[t1200-hardware-additions\|T1200 — Hardware Additions]] | | T1542.005 | [[t1542-005-tftp-boot\|T1542.005 — TFTP Boot]] | | T1552.007 | [[t1552-007-container-api\|T1552.007 — Container API]] | | T1610 | [[t1610-deploy-container\|T1610 — Deploy Container]] | | T1133 | [[t1133-external-remote-services\|T1133 — External Remote Services]] | | T1552 | [[t1552-unsecured-credentials\|T1552 — Unsecured Credentials]] | | T1021.002 | [[t1021-002-smbwindows-admin-shares\|T1021.002 — SMB/Windows Admin Shares]] | | T1613 | [[t1613-container-and-resource-discovery\|T1613 — Container and Resource Discovery]] | | T1190 | [[t1190-exploit-public-facing-application\|T1190 — Exploit Public-Facing Application]] | | T1557.002 | [[t1557-002-arp-cache-poisoning\|T1557.002 — ARP Cache Poisoning]] | | T1546.008 | [[t1546-008-accessibility-features\|T1546.008 — Accessibility Features]] | | T1609 | [[t1609-container-administration-command\|T1609 — Container Administration Command]] | --- ## Contexto LATAM > [!globe] Relevância Regional > A limitação de acesso a recursos de rede ganhou urgência no Brasil após incidentes massivos de ransomware explorando RDP exposto (porta 3389) e compartilhamentos SMB — vetor primário de entrada em ataques de [[lockbit]] e [[blackbasta]] contra empresas brasileiras em 2024. A adoção de ZTNA ainda é incipiente fora do setor financeiro, com muitas organizações dependendo de VPNs tradicionais sem MFA. O BACEN 4893/2021 exige controle granular de acesso a sistemas críticos, impulsionando maior maturidade no setor bancário. > - Adoção em SOCs brasileiros: médio (crescendo com adoção de ZTNA pós-pandemia) > - Regulamentações relevantes: BACEN 4893/2021, LGPD (Art. 46 - acesso controlado a dados pessoais), PCI-DSS v4.0 (Req. 1 e 7) > - Desafios regionais: exposição persistente de RDP em PMEs, falta de MFA em acessos remotos legados, resistência cultural a ZTNA por impacto na produtividade percebida