Na MITRE ATT&CK®, é disponibilizada uma base de conhecim...
De acordo com a matriz MITRE ATT&CK® para empresas, essa técnica é um exemplo da tática de
Gabarito comentado
Confira o gabarito comentado por um dos nossos professores
Vamos analisar a questão proposta e entender qual é a resposta correta.
A alternativa correta é: C - movimento lateral.
Para compreendermos isso melhor, precisamos entender alguns conceitos importantes:
MITRE ATT&CK® é uma base de conhecimento que documenta táticas e técnicas usadas por adversários durante ataques cibernéticos. Essas técnicas e táticas são categorizadas em forma de matrizes, que ajudam a compreender e defender contra ameaças.
Exploração de serviços remotos refere-se a quando um atacante utiliza vulnerabilidades em serviços que rodam em um sistema para obter acesso não autorizado. Isso é feito após o invasor já ter conseguido algum nível de acesso à rede interna da organização.
Agora, vamos analisar cada uma das alternativas:
C - movimento lateral: Essa é a alternativa correta. O movimento lateral é a tática usada por atacantes para se mover dentro da rede, explorando serviços remotos para acessar outros sistemas. A exploração de serviços remotos permite que os adversários obtenham acesso a outros dispositivos ou sistemas na rede, o que se encaixa perfeitamente dentro da tática de movimento lateral.
Vamos discutir as alternativas incorretas para entender por que não são as respostas corretas:
A - execução: Esta tática está relacionada à execução de código malicioso no sistema afetado. Não é o caso da exploração de serviços remotos, que é mais sobre acesso e movimento dentro da rede do que sobre execução de código.
B - persistência: Persistência refere-se às técnicas usadas pelo atacante para manter o acesso a um sistema compromissado, mesmo após eventos como reinicializações ou mudanças de credenciais. A exploração de serviços remotos não se enquadra nesta categoria, pois seu objetivo principal é o acesso e não a manutenção do acesso.
D - comando e controle: Esta tática envolve métodos que os atacantes utilizam para se comunicar e controlar sistemas comprometidos, geralmente de forma remota. Embora possa parecer relacionado, a exploração de serviços remotos é mais específica para acesso e movimento dentro da rede, e não para manter controle contínuo.
E - desenvolvimento de recursos: Esta tática está relacionada ao preparo e desenvolvimento de ferramentas, capacidades e recursos necessários para realizar ataques. A exploração de serviços remotos é uma prática ativa de movimento lateral, não de preparação de ataque.
Entender essas táticas e técnicas é crucial para quem deseja se especializar em segurança da informação e estar preparado para enfrentar os desafios de um ambiente de rede, tanto para proteção quanto para detecção e resposta a incidentes.
Espero que essa explicação tenha ajudado a esclarecer a questão. Se tiver mais dúvidas, estou à disposição para ajudar!
Clique para visualizar este gabarito
Visualize o gabarito desta questão clicando no botão abaixo
Comentários
Veja os comentários dos nossos alunos
Na tática de movimento lateral, o atacante se move lateralmente pela rede com o objetivo de alcançar acesso em outros sistemas da empresa
Na matriz MITRE ATT&CK®, as táticas representam os objetivos de alto nível que os adversários procuram alcançar durante um ataque. Existem várias táticas principais que descrevem as metas gerais dos adversários. Aqui estão os tipos de táticas:
- Reconhecimento (Reconnaissance): Os adversários tentam obter informações sobre alvos potenciais, como redes, sistemas e aplicativos, para entender melhor como eles estão configurados e quais vulnerabilidades podem ser exploradas.
- Execução (Execution): Os adversários tentam executar código arbitrário nos sistemas de destino para alcançar seus objetivos maliciosos. Isso pode envolver a execução de malware, scripts ou outros programas.
- Persistência (Persistence): Os adversários buscam manter o acesso continuado aos sistemas de destino, garantindo que possam continuar suas atividades maliciosas mesmo após reinicializações ou outras interrupções.
- Privilégio Escalado (Privilege Escalation): Os adversários tentam obter privilégios adicionais ou de nível mais alto em sistemas comprometidos, permitindo-lhes acessar recursos restritos, como dados confidenciais ou configurações do sistema.
- Defesa Evasiva (Defense Evasion): Os adversários tentam evitar serem detectados ou impedidos por medidas de segurança, utilizando técnicas que obscurecem suas atividades ou manipulam sistemas de detecção.
- Descoberta (Discovery): Os adversários tentam obter informações sobre a infraestrutura de TI de uma organização comprometida, identificando recursos, serviços e contas disponíveis.
- Movimento Lateral (Lateral Movement): Os adversários tentam se mover através de uma rede comprometida, buscando acessar outros sistemas ou segmentos após terem ganho acesso inicial.
- Coleção (Collection): Os adversários tentam obter e exfiltrar informações valiosas da organização comprometida, como dados confidenciais, propriedade intelectual ou credenciais de acesso.
- Comando e Controle (Command and Control): Os adversários estabelecem e mantêm comunicações com sistemas comprometidos, permitindo-lhes enviar comandos e receber informações sobre o ambiente comprometido.
- Exfiltração (Exfiltration): Os adversários tentam transferir dados sensíveis ou informações roubadas de sistemas comprometidos para uma localização sob seu controle.
- Impacto (Impact): Os adversários tentam manipular, interromper ou destruir sistemas e dados para causar danos à organização comprometida.
Movimento lateral
O adversário está tentando se mover pelo seu ambiente.
O Movimento Lateral consiste em técnicas que os adversários usam para entrar e controlar sistemas remotos em uma rede. Seguir o seu objetivo principal muitas vezes requer explorar a rede para encontrar o seu alvo e, posteriormente, obter acesso a ele. Alcançar seu objetivo geralmente envolve alternar entre vários sistemas e contas para obter ganhos. Os adversários podem instalar suas próprias ferramentas de acesso remoto para realizar movimentos laterais ou usar credenciais legítimas com ferramentas nativas de rede e sistema operacional, que podem ser mais furtivas.
Na matriz MITRE ATT&CK® para empresas, a técnica de **exploração de serviços remotos** refere-se ao uso de vulnerabilidades em serviços de rede que permitem aos adversários obter acesso não autorizado a sistemas internos. Esta técnica é uma forma de adversários se moverem dentro de uma rede após terem obtido um ponto de entrada inicial.
### Táticas e Técnicas da MITRE ATT&CK®
Para entender onde a exploração de serviços remotos se enquadra, vamos analisar as táticas possíveis:
1. **Execução**: Esta tática envolve a execução de código malicioso no sistema. Técnicas típicas incluem a execução de scripts ou programas que comprometam o sistema.
2. **Persistência**: Envolve técnicas que os adversários usam para manter seu acesso a sistemas comprometidos, mesmo após reinicializações ou mudanças de credenciais.
3. **Movimento Lateral**: Envolve técnicas que permitem aos adversários se mover de um sistema comprometido para outros sistemas na rede. Isso inclui o uso de credenciais roubadas, exploits de software e outras formas de acessar recursos internos.
4. **Comando e Controle (C2)**: Refere-se a técnicas que os adversários usam para se comunicar com sistemas comprometidos e controlar suas atividades.
5. **Desenvolvimento de Recursos**: Envolve técnicas que os adversários usam para criar, comprar ou comprometer recursos necessários para suas operações.
### Análise
A técnica de exploração de serviços remotos é tipicamente usada para acessar outros sistemas dentro de uma rede, permitindo que o adversário se mova de um ponto inicial de comprometimento para outros alvos internos. Isso é característico da tática de **movimento lateral**.
### Conclusão
Portanto, de acordo com a matriz MITRE ATT&CK® para empresas, a técnica de exploração de serviços remotos é um exemplo da tática de:
**C. movimento lateral**
Clique para visualizar este comentário
Visualize os comentários desta questão clicando no botão abaixo