O que e o MITRE ATT&CK?

O MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) é uma base de conhecimento globalmente reconhecida que documenta táticas, técnicas e procedimentos (TTPs) utilizados por adversários em ataques cibernéticos do mundo real. Desenvolvido pela organização sem fins lucrativos MITRE Corporation, o framework se tornou um padrão da indústria para entender e categorizar comportamentos de ameaças.

Diferente de outras abordagens focadas em vulnerabilidades ou indicadores de comprometimento (IOCs), o ATT&CK concentra-se no comportamento do adversário, descrevendo o que os atacantes fazem após obter acesso inicial a um sistema ou rede. Esta perspectiva comportamental permite que organizações desenvolvam defesas mais robustas e resilientes.

ATT&CK significa Adversarial Tactics, Techniques, and Common Knowledge. O framework foi lançado publicamente em 2015 e hoje contém mais de 700 técnicas e sub-técnicas documentadas, cobrindo ambientes Windows, Linux, macOS, Cloud, Mobile e ICS (Sistemas de Controle Industrial).

Estrutura do Framework

O MITRE ATT&CK é organizado em uma matriz que relaciona táticas (o objetivo do adversário) com técnicas (como o adversário atinge esse objetivo). Cada técnica pode conter múltiplas sub-técnicas que detalham variações específicas de implementação.

Componentes Principais

  • Táticas: Representam o objetivo tático do adversário durante um ataque. São as colunas da matriz ATT&CK.
  • Técnicas: Descrevem como os adversários atingem seus objetivos táticos. Uma única técnica pode ser usada em múltiplas táticas.
  • Sub-técnicas: Fornecem descrições mais específicas do comportamento adversário dentro de uma técnica.
  • Procedimentos: São implementações específicas de técnicas por grupos de ameaças conhecidos.
  • Mitigações: Controles de segurança que podem prevenir ou detectar técnicas específicas.
  • Detecções: Métodos e fontes de dados para identificar o uso de técnicas.

As 14 Táticas do ATT&CK Enterprise

A matriz Enterprise do MITRE ATT&CK contém 14 táticas que representam as diferentes fases de um ataque cibernético. Estas táticas não seguem necessariamente uma ordem sequencial, pois adversários podem alternar entre elas conforme a situação.

1

Reconnaissance

Coleta de informações sobre o alvo antes do ataque. Inclui pesquisa em fontes abertas, varredura de redes e identificação de funcionários.

2

Resource Development

Criação de infraestrutura de ataque como domínios, servidores C2, contas falsas e desenvolvimento de malware.

3

Initial Access

Técnicas para obter acesso inicial a rede alvo. Inclui phishing, exploits em serviços expostos e supply chain compromise.

4

Execution

Execução de código malicioso no sistema comprometido. Inclui PowerShell, scripts, scheduled tasks e user execution.

5

Persistence

Manutenção do acesso após reinicializações ou mudanças de credenciais. Registry run keys, scheduled tasks, implants.

6

Privilege Escalation

Obtenção de permissões elevadas. Exploração de vulnerabilidades, bypass de UAC, token manipulation.

7

Defense Evasion

Técnicas para evitar detecção. Ofuscação, desabilitação de antivírus, limpeza de logs, process injection.

8

Credential Access

Roubo de credenciais. Keylogging, credential dumping, brute force, password spraying.

9

Discovery

Exploração do ambiente comprometido. Enumeração de sistemas, usuários, processos, arquivos e configurações.

10

Lateral Movement

Movimentação entre sistemas na rede. Remote services, pass-the-hash, remote file copy.

11

Collection

Coleta de dados de interesse. Screen capture, clipboard data, email collection, local data staging.

12

Command and Control

Comunicação com sistemas comprometidos. Web protocols, encrypted channels, proxy, domain fronting.

13

Exfiltration

Transferência de dados para fora da rede. Exfiltration over C2, alternative protocols, physical medium.

14

Impact

Manipulação, interrupção ou destruição de sistemas e dados. Ransomware, data destruction, defacement.

Técnicas e Sub-técnicas

Cada tática contém múltiplas técnicas que descrevem métodos específicos usados por adversários. As técnicas são identificadas por um código no formato T####, enquanto sub-técnicas seguem o formato T####.###.

Exemplo: T1059, Command and Scripting Interpreter

Esta técnica descreve o uso de interpretadores de comandos e scripts para execução de código. Possui 9 sub-técnicas:

  • T1059.001 PowerShell
  • T1059.002 AppleScript
  • T1059.003 Windows Command Shell
  • T1059.004 Unix Shell
  • T1059.005 Visual Basic
  • T1059.006 Python
  • T1059.007 JavaScript
  • T1059.008 Network Device CLI
  • T1059.009 Cloud API

Exemplo: T1003, OS Credential Dumping

Técnica para extrair credenciais do sistema operacional. Sub-técnicas incluem:

  • T1003.001 LSASS Memory (Mimikatz)
  • T1003.002 Security Account Manager
  • T1003.003 NTDS (Active Directory)
  • T1003.004 LSA Secrets
  • T1003.005 Cached Domain Credentials
  • T1003.006 DCSync

Dashboard Interativo

Para facilitar a exploração e compreensão do framework MITRE ATT&CK, disponibilizamos um dashboard interativo que permite navegar por todas as táticas, técnicas e sub-técnicas de forma visual e intuitiva.

Explore o MITRE ATT&CK Enterprise

Navegue pela matriz completa com todas as táticas, técnicas e sub-técnicas. Visualize detalhes, exemplos de procedimentos e grupos de ameaças associados.

Acessar Dashboard Interativo

Casos de Uso

O MITRE ATT&CK pode ser utilizado de diversas formas por equipes de segurança. Abaixo estão os principais casos de uso do framework:

Avaliação de Defesas

Mapeie seus controles de segurança existentes contra as técnicas do ATT&CK para identificar lacunas de cobertura e priorizar investimentos em segurança.

Red Team Operations

Utilize o framework para planejar exercícios de red team baseados em comportamentos reais de adversários, garantindo que os testes sejam relevantes e realistas.

Threat Hunting

Desenvolva hipóteses de caça a ameaças baseadas em técnicas específicas, criando queries e detecções para identificar atividades maliciosas proativamente.

Threat Intelligence

Padronize a descrição de comportamentos de ameaças usando a taxonomia do ATT&CK, facilitando o compartilhamento e correlação de inteligência.

Engenharia de Detecção

Crie regras de detecção específicas para técnicas do ATT&CK, garantindo que seu SIEM ou EDR possa identificar comportamentos adversários conhecidos.

Treinamento e Educação

Use o framework como base para capacitação de equipes de segurança, fornecendo contexto sobre como adversários realmente operam.

Como Implementar

A implementação do MITRE ATT&CK em uma organização deve ser gradual e alinhada aos objetivos de segurança. Recomendamos a seguinte abordagem:

1. Mapeamento Inicial

Comece mapeando seus controles de segurança existentes, como firewalls, EDR, SIEM, contra as técnicas do ATT&CK. Identifique quais técnicas você consegue detectar, prevenir ou nenhuma das duas.

2. Priorização por Risco

Nem todas as técnicas são igualmente relevantes para sua organização. Priorize baseando-se em:

  • Técnicas usadas por grupos de ameaças que historicamente atacam seu setor
  • Técnicas mais comuns em incidentes recentes
  • Técnicas que exploram vulnerabilidades em sua infraestrutura específica

3. Desenvolvimento de Detecções

Para cada técnica priorizada, desenvolva detecções específicas considerando:

  • Fontes de dados necessárias (logs de processo, rede, autenticação)
  • Lógica de detecção e possibilidade de falsos positivos
  • Integração com sua plataforma SIEM ou SOAR

4. Validação Contínua

Realize testes periódicos usando ferramentas como Atomic Red Team, Caldera ou exercícios de red team para validar se suas detecções funcionam corretamente contra as técnicas mapeadas.

Importante

O MITRE ATT&CK é uma ferramenta de referência, não uma checklist. Não é necessário nem prático implementar detecções para todas as técnicas. Foque nas que representam maior risco para sua organização e evolua gradualmente.

Conclusão

O MITRE ATT&CK se consolidou como a linguagem comum da indústria de segurança cibernética para descrever comportamentos de adversários. Ao adotar este framework, organizações conseguem:

  • Entender melhor como adversários realmente operam
  • Identificar lacunas em suas capacidades de detecção e resposta
  • Priorizar investimentos em segurança baseados em ameaças reais
  • Melhorar a comunicação entre equipes técnicas e executivas
  • Validar a eficácia de controles de segurança de forma objetiva

O framework é continuamente atualizado pela MITRE com novas técnicas e grupos de ameaças, refletindo a evolução do cenário de ameaças. Manter-se atualizado é fundamental para uma postura de segurança eficaz.

Inteligencia Brasil

Inteligencia Brasil

Consultoria especializada em Segurança da Informação, Estratégia e Tecnologia. Ajudamos organizações a proteger seus ativos digitais e desenvolver maturidade em segurança cibernética.

Receba nossos conteúdos

Cadastre-se para receber artigos, pesquisas e novidades sobre Segurança da Informação.