Impacto (Tática MITRE)
O que é Impacto (Tática MITRE)?
Impacto (Tática MITRE)Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio.
Impacto (tática MITRE ATT&CK TA0040) é a fase final de muitas intrusões e reúne técnicas destinadas a perturbar, negar, degradar ou destruir. Inclui cifrado de dados para resgate (ransomware), destruição de dados ou wipers, apagamento de disco, defacement, negação de serviço, remoção de acesso a contas (bloqueio de administradores legítimos), sequestro de recursos como criptominação e inibição da recuperação através da eliminação das Volume Shadow Copies. As técnicas de impacto tornam o incidente visível à liderança e aos reguladores e, em cenários de dupla extorsão, surgem após a exfiltração. Os defensores priorizam backups 3-2-1, armazenamento imutável, planos de continuidade, canários anti-ransomware no EDR e contenção rápida.
● Exemplos
- 01
Implementar o LockBit num parque Windows para cifrar servidores e exigir um resgate.
- 02
Um wiper que destrói setores de arranque e Volume Shadow Copies para impedir a recuperação.
● Perguntas frequentes
O que é Impacto (Tática MITRE)?
Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Impacto (Tática MITRE)?
Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio.
Como funciona Impacto (Tática MITRE)?
Impacto (tática MITRE ATT&CK TA0040) é a fase final de muitas intrusões e reúne técnicas destinadas a perturbar, negar, degradar ou destruir. Inclui cifrado de dados para resgate (ransomware), destruição de dados ou wipers, apagamento de disco, defacement, negação de serviço, remoção de acesso a contas (bloqueio de administradores legítimos), sequestro de recursos como criptominação e inibição da recuperação através da eliminação das Volume Shadow Copies. As técnicas de impacto tornam o incidente visível à liderança e aos reguladores e, em cenários de dupla extorsão, surgem após a exfiltração. Os defensores priorizam backups 3-2-1, armazenamento imutável, planos de continuidade, canários anti-ransomware no EDR e contenção rápida.
Como se defender contra Impacto (Tática MITRE)?
As defesas contra Impacto (Tática MITRE) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Impacto (Tática MITRE)?
Nomes alternativos comuns: Tática de impacto, TA0040.
● Termos relacionados
- compliance№ 687
MITRE ATT&CK
Base de conhecimento global e aberta sobre táticas e técnicas de adversários observadas em ataques reais, mantida pela MITRE.
- malware№ 900
Ransomware
Malware que cifra os dados da vítima ou bloqueia sistemas e exige pagamento para restaurar o acesso.
- malware№ 1243
Wiper
Malware destrutivo cujo objetivo principal é apagar ou corromper de forma irreversível dados, firmware ou registos de arranque, sem visar lucro.
- defense-ops№ 265
Cyber Kill Chain
Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.
- defense-ops№ 136
BIA (análise de impacto no negócio)
Análise estruturada que identifica os processos críticos do negócio, suas dependências e o impacto operacional, financeiro e reputacional da sua interrupção.
- forensics-ir№ 524
Resposta a incidentes
Processo organizado para preparar, detetar, analisar, conter, erradicar e recuperar de incidentes de cibersegurança, capturando lições aprendidas.