Quanto mais o uso da nuvem aumenta, maior é a procura de uma estrutura especializada e adaptada para segurança. Quando falamos de ATT&CK (Adversarial Tactics, Techniques & Common Knowledge – Táticas, Técnicas e Conhecimento Comum de Adversários), estamos falando exatamente sobre isso: uma estrutura completa que, como o nome diz, contém tipos de ataques, táticas e técnicas que os invasores utilizam para invadir ou achar brechas em sistemas.
Essa ferramenta foi introduzida pela MITRE em 2013, e desde então, ela é de grande importância para a criação de diversos tipos de medidas ofensivas e defensivas contra invasores. Nela, há uma lista com diversos mecanismos e ataques cibernéticos que podem vir a ser executados contra empresas. O ATT&CK aplica técnicas e táticas que são divididas em três matrizes:
- Enterprise: utilizadas em sistemas Windows, macOS e/ou Windows.
- Mobile: para dispositivos móveis;
- PRE-ATT&CK: focada no que os invasores fazem antes de tentarem explorar um alvo ou uma rede.
Ou seja, a sua abrangência não se restringe a apenas um tipo de dispositivo ou sistema.
E por que ele é importante?
A utilização do ATT&CK traz diversos benefícios para a equipe que ficará responsável pela segurança do seu sistema. Com ele você consegue:
- Mapear controles defensivos;
- Buscar ameaças;
- Detectar erros de configuração e entender pontos fortes e fracos;
- Referenciar comportamentos específicos e definíveis;
- Padronizar táticas e técnicas.
Esses detalhes e padronização de ataques incluem diversas técnicas e ferramentas que podem ser utilizadas em relatórios de código aberto. Isso significa que as equipes de segurança podem criar estratégias de controle e detecção, observar quais ferramentas são eficazes, registrar testes e muito mais, deixando assim a segurança da sua empresa sempre um passo à frente de ataques cibernéticos.
Sendo assim, essa ferramenta é totalmente certeira em seus diagnósticos, ajudando a equipe a não ficar no escuro, garantindo a segurança contra diferentes tipos de invasores e criando um escudo em volta da sua infraestrutura em nuvem.
Gostou do conteúdo? Acompanhe nosso Blog e entenda muito mais!
Adicionar comentário