Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 518

Impacto (Tática MITRE)

O que é Impacto (Tática MITRE)?

Impacto (Tática MITRE)Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio.


Impacto (tática MITRE ATT&CK TA0040) é a fase final de muitas intrusões e reúne técnicas destinadas a perturbar, negar, degradar ou destruir. Inclui cifrado de dados para resgate (ransomware), destruição de dados ou wipers, apagamento de disco, defacement, negação de serviço, remoção de acesso a contas (bloqueio de administradores legítimos), sequestro de recursos como criptominação e inibição da recuperação através da eliminação das Volume Shadow Copies. As técnicas de impacto tornam o incidente visível à liderança e aos reguladores e, em cenários de dupla extorsão, surgem após a exfiltração. Os defensores priorizam backups 3-2-1, armazenamento imutável, planos de continuidade, canários anti-ransomware no EDR e contenção rápida.

Exemplos

  1. 01

    Implementar o LockBit num parque Windows para cifrar servidores e exigir um resgate.

  2. 02

    Um wiper que destrói setores de arranque e Volume Shadow Copies para impedir a recuperação.

Perguntas frequentes

O que é Impacto (Tática MITRE)?

Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Impacto (Tática MITRE)?

Tática MITRE ATT&CK (TA0040) que cobre técnicas cujo objetivo é perturbar a disponibilidade ou integridade de sistemas, dados ou processos de negócio.

Como funciona Impacto (Tática MITRE)?

Impacto (tática MITRE ATT&CK TA0040) é a fase final de muitas intrusões e reúne técnicas destinadas a perturbar, negar, degradar ou destruir. Inclui cifrado de dados para resgate (ransomware), destruição de dados ou wipers, apagamento de disco, defacement, negação de serviço, remoção de acesso a contas (bloqueio de administradores legítimos), sequestro de recursos como criptominação e inibição da recuperação através da eliminação das Volume Shadow Copies. As técnicas de impacto tornam o incidente visível à liderança e aos reguladores e, em cenários de dupla extorsão, surgem após a exfiltração. Os defensores priorizam backups 3-2-1, armazenamento imutável, planos de continuidade, canários anti-ransomware no EDR e contenção rápida.

Como se defender contra Impacto (Tática MITRE)?

As defesas contra Impacto (Tática MITRE) costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Impacto (Tática MITRE)?

Nomes alternativos comuns: Tática de impacto, TA0040.

Termos relacionados