Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 535

Acesso Inicial

O que é Acesso Inicial?

Acesso InicialTática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo.


Acesso Inicial (tática MITRE ATT&CK TA0001) agrupa as técnicas usadas pelos adversários para obter o seu primeiro ponto de entrada numa rede ou sistema. Inclui spearphishing com anexos ou links, exploração de aplicações expostas à Internet, contas válidas compradas a corretores de acesso inicial (IAB), comprometimento da cadeia de fornecimento, downloads drive-by e abuso de relações de confiança. É um ponto de viragem crítico porque transforma pressão externa em presença interna; em seguida, os atacantes seguem para execução, persistência e descoberta. Os defensores priorizam MFA resistente a phishing, redução da superfície de ataque, filtragem de e-mail e web, patch de serviços expostos e cobertura de EDR nos endpoints de primeiro contacto.

Exemplos

  1. 01

    Comprometer um VPN sem patch usando credenciais roubadas.

  2. 02

    Um colaborador abre um anexo malicioso de OneNote que executa um loader.

Perguntas frequentes

O que é Acesso Inicial?

Tática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Acesso Inicial?

Tática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo.

Como funciona Acesso Inicial?

Acesso Inicial (tática MITRE ATT&CK TA0001) agrupa as técnicas usadas pelos adversários para obter o seu primeiro ponto de entrada numa rede ou sistema. Inclui spearphishing com anexos ou links, exploração de aplicações expostas à Internet, contas válidas compradas a corretores de acesso inicial (IAB), comprometimento da cadeia de fornecimento, downloads drive-by e abuso de relações de confiança. É um ponto de viragem crítico porque transforma pressão externa em presença interna; em seguida, os atacantes seguem para execução, persistência e descoberta. Os defensores priorizam MFA resistente a phishing, redução da superfície de ataque, filtragem de e-mail e web, patch de serviços expostos e cobertura de EDR nos endpoints de primeiro contacto.

Como se defender contra Acesso Inicial?

As defesas contra Acesso Inicial costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Acesso Inicial?

Nomes alternativos comuns: Foothold, Ponto de entrada.

Termos relacionados

Veja também