Reconhecimento
O que é Reconhecimento?
ReconhecimentoPrimeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão.
O reconhecimento é a fase de recolha de informação que antecede a intrusão. No MITRE ATT&CK aparece como tática TA0043 e inclui técnicas como varrimento de gamas de IP, recolha de nomes de colaboradores no LinkedIn, OSINT, enumeração de DNS e pesquisa de credenciais expostas em sites de paste. É também a primeira fase da Cyber Kill Chain da Lockheed Martin. Pode ser passivo — usando dados já públicos na Internet — ou ativo, quando o atacante sonda diretamente o alvo e pode gerar telemetria. Os defensores reduzem o valor do reconhecimento com gestão de superfície de ataque, deceção, monitorização de marca, serviços de takedown e deteção de varrimentos ou enumerações suspeitas nos registos de rede.
● Exemplos
- 01
Vasculhar a organização do GitHub de uma empresa em busca de credenciais hardcoded e nomes de hosts internos.
- 02
Varrer massivamente a Internet em busca de servidores RDP expostos e banners de pré-autenticação.
● Perguntas frequentes
O que é Reconhecimento?
Primeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão. Pertence à categoria Defesa e operações da cibersegurança.
O que significa Reconhecimento?
Primeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão.
Como funciona Reconhecimento?
O reconhecimento é a fase de recolha de informação que antecede a intrusão. No MITRE ATT&CK aparece como tática TA0043 e inclui técnicas como varrimento de gamas de IP, recolha de nomes de colaboradores no LinkedIn, OSINT, enumeração de DNS e pesquisa de credenciais expostas em sites de paste. É também a primeira fase da Cyber Kill Chain da Lockheed Martin. Pode ser passivo — usando dados já públicos na Internet — ou ativo, quando o atacante sonda diretamente o alvo e pode gerar telemetria. Os defensores reduzem o valor do reconhecimento com gestão de superfície de ataque, deceção, monitorização de marca, serviços de takedown e deteção de varrimentos ou enumerações suspeitas nos registos de rede.
Como se defender contra Reconhecimento?
As defesas contra Reconhecimento costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
● Termos relacionados
- defense-ops№ 265
Cyber Kill Chain
Modelo em sete fases da Lockheed Martin que descreve como uma intrusão direcionada evolui do reconhecimento até as ações sobre os objetivos.
- compliance№ 687
MITRE ATT&CK
Base de conhecimento global e aberta sobre táticas e técnicas de adversários observadas em ataques reais, mantida pela MITRE.
- defense-ops№ 072
Gestão da superfície de ataque (ASM)
Descoberta, inventário, classificação e monitorização contínuos de todos os ativos que expõem a organização a potenciais ciberataques.
- defense-ops№ 1148
Threat Intelligence
Conhecimento baseado em evidências sobre ameaças e atores — incluindo indicadores, TTPs e contexto — utilizado para orientar decisões de segurança e deteção.
- defense-ops№ 535
Acesso Inicial
Tática do MITRE ATT&CK (TA0001) que cobre as técnicas usadas pelos atacantes para estabelecer o primeiro ponto de apoio no ambiente alvo.
- defense-ops№ 325
Descoberta (Tática MITRE)
Tática MITRE ATT&CK (TA0007) que reúne técnicas usadas para conhecer o ambiente comprometido depois de o atacante obter acesso.