• Cursos
    • Para Pessoa Física​
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
            • Bootcamp Cyber Hero
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
        • AppSec
          • ENTRY-LEVEL
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
    • Para Empresas
        • Cyber Defense
          • ENTRY-LEVEL
            • From IT to Cyber
            • Network & Cybersecurity Essentials
            • Cybersecurity Foundation
          • INTERMEDIATE
            • Cybersecurity Associate
            • Cybersecurity Specialist L1
            • SOC Analyst Onboarding
            • Análise e Gestão de Vulnerabilidades
          • ADVANCED
            • SIEM Operation
            • Cybersecurity Specialist L2
            • Border & Internal Infra
            • Incident Response
          • EXPERT
            • Cybersecurity Specialist L3
            • Incident Response Advanced
            • Threat Hunting & Threat Intel
            • Forensics Analyst Formation
            • Defense Analyst Formation
          • LAB SESSION​
            • Nível 1
            • Nível 2
            • Nível 3
          • ASSESSMENT
            • Avaliação de candidatos e equipes
        • AppSec
          • BASIC
            • Application Security Essentials
            • Secure Development Foundation
          • INTERMEDIATE
            • Secure Development Associate
          • ADVANCED
            • Secure Development Professional
            • DevSecOps
        • Cloud Security
            • Cloud Security Essentials
            • Cloud Security Foundation
        • IAM/Security Administration
            • Administração do Active Directory
            • IAM: Identity and Acess Management
            • IAM para Mainframe com RACF
            • Administração RACF
        • GRC/Gestão
            • GRC – Governance, Risk and Compliance
            • C-Level/Management Workshop
            • Security Architecture Foundation
            • Segurança da Informação para Colaboradores
            • Segurança em Trabalho Remoto
            • Segurança em Mainframe para Gestores
        • Sob Encomenda
            • Cyber Financial & Cryptocurrency Crimes
            • Cryptography – Advanced
            • Malware Anatomy
            • SOAR
            • PIX/Open Banking
        • CompTIA
            • CompTIA Security+
            • CompTIA Network+
            • CompTIA CySA+
        • EC-Council
            • EHE – Ethical Hacking Essentials
            • CEH v12 Certified Ethical Hacker
  • Bootcamp Cyber Hero
  • prep & placement
  • Cyber Range
  • Conteúdos
    • Aulas Gratuitas
    • Pílulas de Conhecimento
    • Dicas de Carreira
    • Artigos e Notícias
  • A CECyber
    • Quem Somos
    • Metodologia
    • Parceiros
  • Contato
JÁ SOU ALUNO
O que é o Mitre Att&ck?
Imagem de um homem, vista do pescoço para baixo, vestindo uma camisa social. Ele está sentado em uma mesa com um notebook e segurando um celular. Em volta do celular aparecem ícones que simbolizam tecnologia.
  • Artigos e Notícias

O que é o Mitre Att&ck? 

O que é Mitre Att&ck? Essa informação é importante quando o assunto é segurança da informação para grandes e pequenas empresas, seus parques tecnológicos e suas informações digitais. 

A seguir, vamos compreender o que é Mitre Att&ck, qual a importância que ele possui para a segurança de uma organização e muito mais. Confira! 

Mitre Att&ck: o que é? 

O MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) é um framework de referência para a identificação e documentação de técnicas e táticas utilizadas por atacantes cibernéticos. Ele fornece uma taxonomia compreensiva e abrangente das ações dos criminosos virtuais, que podem ser usadas para entender a natureza das ameaças, planejar a defesa e avaliar a efetividade dos sistemas de segurança. O MITRE ATT&CK é amplamente utilizado em todo o setor de segurança da informação. Ele foi criado pela Mitre Corporation, tendo seu lançamento no ano de 2013. 

Estão presentes em sua estrutura 14 categorias táticas que se referem aos objetivos técnicos que um possível oponente e invasor possa ter. 

O Mitre Att&ck foi criado com o intuito de documentar TTPs, que são “tactics, techniques, and procedures” (táticas, técnicas e procedimentos) comuns que fazem parte das APTs “Advanced Persistent Threats” (ameaças persistentes avançadas) contra empresas.  

Ou seja, o intuito é oferecer mais segurança através deste framework, oferecendo o que os profissionais da área de cibersegurança precisam para acompanhar possíveis atividades criminosas no meio cibernético. 

Qual a importância do Mitre Att&ck? 

O MITRE ATT&CK é importante porque fornece uma linguagem comum e uma estrutura de referência para a comunidade de segurança da informação, permitindo uma compreensão mais profunda e um diálogo mais eficaz sobre ameaças cibernéticas. Além disso, ele ajuda a identificar as lacunas de segurança em sistemas e a planejar melhor as estratégias de defesa. Também é útil para avaliar e comparar soluções de segurança e garantir que elas estejam protegendo contra as ameaças mais relevantes. 

O Mitre Att&ck irá atuar como uma autoridade na análise das técnicas e do comportamento utilizados pelos criminosos cibernéticos ao realizar tentativas de invasões em sistemas e softwares de uma empresa. 

Com isso, a principal importância está nessa possibilidade de conseguir descrever as ameaças e o tipo de criminoso cibernético por meio de padrões de comportamento. 

Decompondo um ataque cibernético em TTPs 

Um passo importante para quem utiliza a matriz do Mitre Att&ck é conhecer as táticas, técnicas e procedimentos. Confira! 

Táticas 

As táticas são as ações dentro de uma estratégia que os criminosos cibernéticos irão utilizar para alcançar seus objetivos. Ou seja, o intuito aqui é entender quais são essas táticas que eles utilizam para invadir e roubar os dados de uma empresa, por exemplo. 

Técnicas 

Conhecendo as táticas, os criminosos digitais podem, então, colocar as técnicas em ação – que são aquelas que eles já sabem que funcionam para aquele ambiente. Quando o profissional de Cibersegurança conhece esse tipo de informação, desvendando as táticas e as técnicas que os criminosos cibernéticos utilizam, ele passa a ter melhores condições de estabelecer um conjunto de controles de segurança eficientes, dentro da estratégia de segurança da empresa. 

Procedimentos 

Por fim, temos os procedimentos, que são as ações maliciosas, ou seja, é o momento em que os criminosos digitais lançam um malware, ou executam alguma ação que permita o controle de um computador remotamente, ou ainda a infecção do alvo com um tipo de ransomware. O profissional de Cibersegurança, quando analisa os procedimentos, precisa se fazer algumas perguntas: 

  • O que é preciso ser feito, diante desta situação, para garantir a segurança da sua empresa? 
  • Quais ações serão capazes de impedir ou minimizar um ataque realizado com estes procedimentos?  

Decompor um ataque cibernético em TTPs (Técnicas, Táticas e Procedimentos) significa identificar e categorizar as ações específicas realizadas pelo atacante durante o ataque. Isso permite entender o processo do ataque e identificar pontos de falha no sistema de segurança. Algumas etapas para decompô-lo incluem: 

  1. Coleta de evidências: Reunir dados relevantes sobre o ataque, incluindo logs de sistemas, capturas de tela, arquivos maliciosos e relatórios de inteligência de ameaças. 
  1. Análise da cadeia de eventos: Identificar a ordem cronológica dos eventos que levaram ao ataque, incluindo a entrada do atacante, a propagação do malware e a extração de dados. 
  1. Identificação de TTPs: Classificar as ações do atacante em categorias específicas de TTPs, como reconhecimento, entrega, exploração, persistência, privilégios elevados, coleta de informações, e omissão. 
  1. Relatório: Documentar as TTPs identificadas e relatar como elas foram executadas, bem como quaisquer vulnerabilidades que permitiram a execução bem-sucedida do ataque. 

Decompor um ataque cibernético em TTPs ajuda a entender a natureza da ameaça e a identificar pontos fracos no sistema de segurança, permitindo a implementação de medidas mais eficazes para proteger contra futuros ataques. 

Conte com a CECyber! 

Boa parte dos criminosos digitais estão sempre em busca de garantir o melhor resultado possível em seus ataques cibernéticos, sempre pensando no mínimo de esforço e risco para eles. 

Por exemplo, muitos irão preferir utilizar ferramentas de ataque já existentes do que criar algo novo. Por isso, é possível realizar a classificação e a descrição desses ataques utilizando o Mitre Att&ck e conhecendo os TTPs. 

Se estiver em busca de mais conhecimento sobre o assunto para proteger sua empresa ou a empresa em que trabalha, você pode contar com a CECyber para oferecer os melhores cursos de cibersegurança do mercado. 

Aprenda com conteúdos práticos e teóricos e tenha o que é preciso para se destacar no mercado da segurança cibernética. 

Cyber Defense

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

For security, use of Google's reCAPTCHA service is required which is subject to the Google Privacy Policy and Terms of Use.

I agree to these terms.

Posts recentes

  • O que é o Mitre Att&ck?
  • Como ingressar na área de Cibersegurança?
  • O que é um ataque de força bruta?
  • Cores dos times de Cibersegurança
  • O que são a Análise e a Gestão de Vulnerabilidades?
Redação CECyber 14 de fevereiro de 2023
No Comment
Como ingressar na área de Cibersegurança?

[email protected]

Av. Marquês de São Vicente, 576, 7º andar - Várzea da Barra Funda - São Paulo/SP - CEP 01139-000

(11) 99440-7801

Segunda a Sexta das 9h às 18h (exceto feriados)

  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
  • Quem Somos
  • Cursos Empresas
  • Cyber Range
  • Dicas de Carreira
  • Para Você
Linkedin-in Facebook-f Instagram Youtube
Termos e Condições
Política de Privacidade
© Copyright - CECyber - Todos os direitos reservados.