+55 (11) 5199 7230 | contato@aser.com.br

Saiba mais sobre o MITRE ATT&CK, famoso framework de segurança ofensiva

Saiba mais sobre o MITRE ATT&CK, famoso framework de segurança ofensiva
Tempo de Leitura 2 Minutos

Saiba mais sobre o MITRE ATT&CK, famoso framework de segurança ofensiva

Base de conhecimentos aberta cataloga técnicas, táticas e procedimentos usados por atores maliciosos conhecidos, facilitando a emulação de ataques.

 

Já dizia o sábio Sun Tzu em sua obra “Arte da Guerra”: “se você conhece o inimigo e conhece a si mesmo, não precisa temer o resultado de cem batalhas”. No mundo da segurança cibernética, é relativamente fácil conhecer a si mesmo; difícil é conhecer os cibercriminosos que vão tentar invadir seu ecossistema computacional para roubar dados sigilosos e informações sensíveis. Eis a importância da segurança ofensiva — ou seja, testar suas barreiras com simulações realistas de ataques.

Mas, afinal, como garantir que tais simulações estão sendo, de fato, realistas? Uma boa saída é usar uma base de conhecimento como o MITRE ATT&CK. Estamos falando de um dos frameworks mais famosos quando o assunto é red teaming. Trata-se, a grosso modo, de uma biblioteca online 100% aberta ao público que cataloga, registra e mantém um acervo gigantesco de técnicas, táticas e procedimentos usados por atores maliciosos reais, incluindo grupos de elite que causam dores de cabeça ao redor do mundo.

Basta uma rápida navegação no site do projeto ATT&CK para ver que a biblioteca está altamente organizada em diferentes categorias: reconhecimento, acesso inicial, execução, persistência, escalação de privilégios, evasão de defesa, acesso à credenciais etc. Também é possível filtrar métodos de invasão usados por ameaças persistentes avançadas (Advanced Persistent Threat ou APT) e outros sindicatos de cibercrime como Carbanak, Cobalt Group, HAFNIUM, Lazarus Group e assim por diante.

Diagnóstico de Segurança

Embora o framework seja, de fato, bastante útil para impulsionar suas capacidades de red teaming, é importante se atentar ao fato de que várias técnicas e procedimentos listados ali precisam ser compreendidos como uma cadeia de ocorridos para que possam ser considerados maliciosos — vários processos usados por criminosos são benignos, de forma que nem sempre uma solução de proteção de endpoint que barre todos eles será necessariamente a mais eficiente. Falsos positivos mais atrapalham do que ajudam.

Quer investir em segurança ofensiva? Conte com as soluções da Aser Security, especialista em testar proativamente as barreiras de segurança de sua empresa!