De acordo com a matriz MITRE ATT&CK® para empresas, os a...

Próximas questões
Com base no mesmo assunto
Q2383202 Segurança da Informação
De acordo com a matriz MITRE ATT&CK® para empresas, os adversários utilizam a tática de impacto quando tentam manipular, interromper ou destruir os sistemas e seus dados.
Um exemplo de técnica dessa tática é a(o)
Alternativas

Gabarito comentado

Confira o gabarito comentado por um dos nossos professores

Vamos entender a questão e as alternativas propostas.

A alternativa correta é B - remoção de acesso à conta.

A questão aborda a Matriz MITRE ATT&CK®, que é uma ferramenta de conhecimento sobre táticas e técnicas usadas por adversários em segurança cibernética. A matriz é amplamente usada para entender os comportamentos dos atacantes e para desenvolver estratégias de defesa.

Tática de impacto refere-se a ações adversárias que visam manipular, interromper ou destruir sistemas e dados. A tática de impacto é uma das diversas táticas identificadas na matriz MITRE ATT&CK®.

Vamos analisar cada uma das alternativas:

Alternativa B - remoção de acesso à conta: Esta é a alternativa correta. A remoção de acesso à conta é uma técnica que se enquadra na tática de impacto, pois ao remover o acesso, o atacante está diretamente impactando a capacidade do usuário de acessar sistemas e dados, causando interrupção e possível destruição de informações.

Alternativa A - força bruta: A técnica de força bruta não se encaixa na tática de impacto. Força bruta é uma técnica utilizada para quebra de senhas, geralmente associada à tática de acesso inicial ou acesso à credenciais, e não para causar impacto direto nos sistemas ou dados.

Alternativa C - descoberta de arquivos e pastas: Esta alternativa também está incorreta. A descoberta de arquivos e pastas se encaixa na tática de descoberta. Esta tática envolve técnicas para obter detalhes sobre o sistema, mas não tem a intenção direta de causar impacto.

Alternativa D - sequestro do fluxo de execução: Embora esta técnica possa causar interrupções, ela está mais associada à tática de execução ou persistência, onde o objetivo é sequestrar o fluxo de execução de um processo para ganho de controle, e não necessariamente causar um impacto direto como definido na questão.

Alternativa E - abuso do mecanismo de controle de elevação: Esta técnica está associada à tática de elevação de privilégios, onde o objetivo é obter privilégios mais altos no sistema. Essa técnica não se enquadra na tática de impacto.

Portanto, dentre as alternativas oferecidas, a que melhor exemplifica uma técnica da tática de impacto é B - remoção de acesso à conta.

Espero que esta explicação tenha clarificado o conceito da tática de impacto e ajudado você a entender porque a alternativa B é a correta. Se tiver mais dúvidas, estou à disposição para ajudar!

Clique para visualizar este gabarito

Visualize o gabarito desta questão clicando no botão abaixo

Comentários

Veja os comentários dos nossos alunos

*B) remoção de acesso a conta*

Na matriz MITRE ATT&CK®, as táticas representam os objetivos de alto nível que os adversários procuram alcançar durante um ataque. Existem várias táticas principais que descrevem as metas gerais dos adversários. Aqui estão os tipos de táticas:

  1. Reconhecimento (Reconnaissance): Os adversários tentam obter informações sobre alvos potenciais, como redes, sistemas e aplicativos, para entender melhor como eles estão configurados e quais vulnerabilidades podem ser exploradas.
  2. Execução (Execution): Os adversários tentam executar código arbitrário nos sistemas de destino para alcançar seus objetivos maliciosos. Isso pode envolver a execução de malware, scripts ou outros programas.
  3. Persistência (Persistence): Os adversários buscam manter o acesso continuado aos sistemas de destino, garantindo que possam continuar suas atividades maliciosas mesmo após reinicializações ou outras interrupções.
  4. Privilégio Escalado (Privilege Escalation): Os adversários tentam obter privilégios adicionais ou de nível mais alto em sistemas comprometidos, permitindo-lhes acessar recursos restritos, como dados confidenciais ou configurações do sistema.
  5. Defesa Evasiva (Defense Evasion): Os adversários tentam evitar serem detectados ou impedidos por medidas de segurança, utilizando técnicas que obscurecem suas atividades ou manipulam sistemas de detecção.
  6. Descoberta (Discovery): Os adversários tentam obter informações sobre a infraestrutura de TI de uma organização comprometida, identificando recursos, serviços e contas disponíveis.
  7. Coleção (Collection): Os adversários tentam obter e exfiltrar informações valiosas da organização comprometida, como dados confidenciais, propriedade intelectual ou credenciais de acesso.
  8. Comando e Controle (Command and Control): Os adversários estabelecem e mantêm comunicações com sistemas comprometidos, permitindo-lhes enviar comandos e receber informações sobre o ambiente comprometido.
  9. Impacto (Impact): Os adversários tentam manipular, interromper ou destruir sistemas e dados para causar danos à organização comprometida.

9.1 Destruição (Data Destruction): GABARITO

  • Técnica: Exclusão de Dados (Data Destruction)Exemplo: Um atacante ganha acesso não autorizado a um servidor de banco de dados e executa um script para excluir permanentemente registros importantes armazenados nele.

9.2 Modificação de Configuração (Configuration Modification):

  • Técnica: Modificação de Configuração do Registro (Registry Modification)Exemplo: Um invasor altera as configurações do registro do sistema operacional para desabilitar serviços de segurança, como o Windows Defender, tornando o sistema mais vulnerável a ataques.

9.3 Indisponibilidade de Serviço (Service Denial):

  • Técnica: Ataque de Negação de Serviço Distribuído (DDoS) (DDoS)Exemplo: Um grupo de atacantes lança um ataque DDoS contra o site de uma empresa, sobrecarregando seus servidores com uma grande quantidade de tráfego falso, tornando o site inacessível para usuários legítimos.

A) Acesso a credenciais

B) Impacto

C) Descoberta

D) Persistência/Escalação de Privilégios/Evasão de Defesa

E) Escalação de Privilégios/Evasão de Defesa

Clique para visualizar este comentário

Visualize os comentários desta questão clicando no botão abaixo