Firewall365 | Blog

Entenda o que é o MITRE ATT&CK e sua importância

Quanto mais o uso da nuvem aumenta, maior é a procura de uma estrutura especializada e adaptada para segurança. Quando falamos de ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Táticas, Técnicas e Conhecimento Comum de Adversários), estamos falando exatamente sobre isso: uma estrutura completa que, como o nome diz, contém tipos de ataques, táticas e técnicas que os invasores utilizam para invadir ou achar brechas em sistemas. 

Essa ferramenta foi introduzida pela MITRE em 2013, e desde então, ela é de grande importância para a criação de diversos tipos de medidas ofensivas e defensivas contra invasores. Nela, há uma lista com diversos mecanismos e ataques cibernéticos que podem vir a ser executados contra empresas. O ATT&CK  aplica técnicas e táticas que são divididas em três matrizes: 

  1. Enterprise: utilizadas em sistemas Windows, macOS e/ou Windows.
  2. Mobile: para dispositivos móveis;
  3. PRE-ATT&CK: focada no que os invasores fazem antes de tentarem explorar um alvo ou uma rede.

Ou seja, a sua abrangência não se restringe a apenas um tipo de dispositivo ou sistema.

E por que ele é importante?

A utilização do ATT&CK traz diversos benefícios para a equipe que ficará responsável pela segurança do seu sistema. Com ele você consegue: 

  • Mapear controles defensivos;
  • Buscar ameaças;
  • Detectar erros de configuração e entender pontos fortes e fracos;
  • Referenciar comportamentos específicos e definíveis;
  • Padronizar táticas e técnicas.

Esses detalhes e padronização de ataques incluem diversas técnicas e ferramentas que podem ser utilizadas em relatórios de código aberto. Isso significa que as equipes de segurança podem criar estratégias de controle e detecção, observar quais ferramentas são eficazes, registrar testes e muito mais, deixando assim a segurança da sua empresa sempre um passo à frente de ataques cibernéticos.

Sendo assim, essa ferramenta é totalmente certeira em seus diagnósticos, ajudando a equipe a não ficar no escuro, garantindo a segurança contra diferentes tipos de invasores e criando um escudo em volta da sua infraestrutura em nuvem. 

Gostou do conteúdo? Acompanhe nosso Blog e entenda muito mais!

Adicionar comentário