Descoberta (Tática MITRE)
O que é Descoberta (Tática MITRE)?
Descoberta (Tática MITRE)Tática MITRE ATT&CK (TA0007) que reúne técnicas usadas para conhecer o ambiente comprometido depois de o atacante obter acesso.
Descoberta (tática MITRE ATT&CK TA0007) descreve a reconhecimento interno realizada pelo adversário após obter o foothold. Inclui enumeração de contas, descoberta de configuração de sistema e rede, enumeração de trusts de domínio, listagem de ficheiros e diretórios, inspeção de favoritos e cofres de palavras-passe do browser, descoberta de serviços cloud e de software de segurança, e o uso de ferramentas como o BloodHound para mapear caminhos de privilégio no Active Directory. É uma atividade maioritariamente de leitura, difícil de bloquear diretamente mas rica em padrões de linha de comandos e de API. Os defensores apoiam-se em EDR, auditoria de linhas de comando, deceção (contas/ficheiros engodo) e deteções específicas para BloodHound, AdFind ou varrimentos com net.exe.
● Exemplos
- 01
Executar o coletor SharpHound do BloodHound para mapear caminhos até Domain Admin.
- 02
Executar net group "Domain Admins" /domain para enumerar contas privilegiadas.
● Perguntas frequentes
O que é Descoberta (Tática MITRE)?
Tática MITRE ATT&CK (TA0007) que reúne técnicas usadas para conhecer o ambiente comprometido depois de o atacante obter acesso. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Descoberta (Tática MITRE)?
Tática MITRE ATT&CK (TA0007) que reúne técnicas usadas para conhecer o ambiente comprometido depois de o atacante obter acesso.
Como funciona Descoberta (Tática MITRE)?
Descoberta (tática MITRE ATT&CK TA0007) descreve a reconhecimento interno realizada pelo adversário após obter o foothold. Inclui enumeração de contas, descoberta de configuração de sistema e rede, enumeração de trusts de domínio, listagem de ficheiros e diretórios, inspeção de favoritos e cofres de palavras-passe do browser, descoberta de serviços cloud e de software de segurança, e o uso de ferramentas como o BloodHound para mapear caminhos de privilégio no Active Directory. É uma atividade maioritariamente de leitura, difícil de bloquear diretamente mas rica em padrões de linha de comandos e de API. Os defensores apoiam-se em EDR, auditoria de linhas de comando, deceção (contas/ficheiros engodo) e deteções específicas para BloodHound, AdFind ou varrimentos com net.exe.
Como se defender contra Descoberta (Tática MITRE)?
As defesas contra Descoberta (Tática MITRE) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Descoberta (Tática MITRE)?
Nomes alternativos comuns: Reconhecimento interno, TA0007.
● Termos relacionados
- compliance№ 687
MITRE ATT&CK
Base de conhecimento global e aberta sobre táticas e técnicas de adversários observadas em ataques reais, mantida pela MITRE.
- defense-ops№ 107
BloodHound
Ferramenta open source que usa teoria de grafos para mapear e analisar caminhos de ataque no Active Directory e no Azure AD ate alvos de alto valor como Domain Admin.
- defense-ops№ 905
Reconhecimento
Primeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão.
- defense-ops№ 606
Movimento Lateral
Tática MITRE ATT&CK (TA0008) que reúne técnicas com que o atacante salta de um host comprometido para outros sistemas no ambiente.
- identity-access№ 013
Active Directory
Serviço de diretório empresarial da Microsoft para redes Windows, que fornece autenticação, autorização e gestão de políticas centralizada para utilizadores, computadores e recursos.
- defense-ops№ 265
Cyber Kill Chain
Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.