Acesso Inicial
O que é Acesso Inicial?
Acesso InicialTática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo.
Acesso Inicial (tática MITRE ATT&CK TA0001) agrupa as técnicas usadas pelos adversários para obter o seu primeiro ponto de entrada numa rede ou sistema. Inclui spearphishing com anexos ou links, exploração de aplicações expostas à Internet, contas válidas compradas a corretores de acesso inicial (IAB), comprometimento da cadeia de fornecimento, downloads drive-by e abuso de relações de confiança. É um ponto de viragem crítico porque transforma pressão externa em presença interna; em seguida, os atacantes seguem para execução, persistência e descoberta. Os defensores priorizam MFA resistente a phishing, redução da superfície de ataque, filtragem de e-mail e web, patch de serviços expostos e cobertura de EDR nos endpoints de primeiro contacto.
● Exemplos
- 01
Comprometer um VPN sem patch usando credenciais roubadas.
- 02
Um colaborador abre um anexo malicioso de OneNote que executa um loader.
● Perguntas frequentes
O que é Acesso Inicial?
Tática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Acesso Inicial?
Tática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo.
Como funciona Acesso Inicial?
Acesso Inicial (tática MITRE ATT&CK TA0001) agrupa as técnicas usadas pelos adversários para obter o seu primeiro ponto de entrada numa rede ou sistema. Inclui spearphishing com anexos ou links, exploração de aplicações expostas à Internet, contas válidas compradas a corretores de acesso inicial (IAB), comprometimento da cadeia de fornecimento, downloads drive-by e abuso de relações de confiança. É um ponto de viragem crítico porque transforma pressão externa em presença interna; em seguida, os atacantes seguem para execução, persistência e descoberta. Os defensores priorizam MFA resistente a phishing, redução da superfície de ataque, filtragem de e-mail e web, patch de serviços expostos e cobertura de EDR nos endpoints de primeiro contacto.
Como se defender contra Acesso Inicial?
As defesas contra Acesso Inicial costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Acesso Inicial?
Nomes alternativos comuns: Foothold, Ponto de entrada.
● Termos relacionados
- defense-ops№ 265
Cyber Kill Chain
Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.
- compliance№ 687
MITRE ATT&CK
Base de conhecimento global e aberta sobre táticas e técnicas de adversários observadas em ataques reais, mantida pela MITRE.
- attacks№ 821
Phishing
Ataque de engenharia social no qual o atacante se faz passar por uma entidade de confiança para enganar a vítima e obter credenciais, transferir dinheiro ou executar malware.
- defense-ops№ 536
Initial Access Broker (IAB)
Especialista cibercriminoso que obtem acesso nao autorizado a redes empresariais e o vende a outros criminosos, sobretudo afiliados de ransomware.
- defense-ops№ 397
Execução (Tática MITRE)
Tática MITRE ATT&CK (TA0002) que reúne as técnicas usadas para correr código controlado pelo adversário num sistema local ou remoto.
- defense-ops№ 817
Persistência
Tática MITRE ATT&CK (TA0003) que reúne técnicas usadas para manter acesso ao sistema apesar de reinicializações, mudanças de credenciais e resposta a incidentes.
● Veja também
- № 905Reconhecimento