Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 905

Reconhecimento

O que é Reconhecimento?

ReconhecimentoPrimeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão.


O reconhecimento é a fase de recolha de informação que antecede a intrusão. No MITRE ATT&CK aparece como tática TA0043 e inclui técnicas como varrimento de gamas de IP, recolha de nomes de colaboradores no LinkedIn, OSINT, enumeração de DNS e pesquisa de credenciais expostas em sites de paste. É também a primeira fase da Cyber Kill Chain da Lockheed Martin. Pode ser passivo — usando dados já públicos na Internet — ou ativo, quando o atacante sonda diretamente o alvo e pode gerar telemetria. Os defensores reduzem o valor do reconhecimento com gestão de superfície de ataque, deceção, monitorização de marca, serviços de takedown e deteção de varrimentos ou enumerações suspeitas nos registos de rede.

Exemplos

  1. 01

    Vasculhar a organização do GitHub de uma empresa em busca de credenciais hardcoded e nomes de hosts internos.

  2. 02

    Varrer massivamente a Internet em busca de servidores RDP expostos e banners de pré-autenticação.

Perguntas frequentes

O que é Reconhecimento?

Primeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão. Pertence à categoria Defesa e operações da cibersegurança.

O que significa Reconhecimento?

Primeira fase de um ataque, em que os adversários recolhem informação sobre pessoas, tecnologia e exposição do alvo antes de tentar a intrusão.

Como funciona Reconhecimento?

O reconhecimento é a fase de recolha de informação que antecede a intrusão. No MITRE ATT&CK aparece como tática TA0043 e inclui técnicas como varrimento de gamas de IP, recolha de nomes de colaboradores no LinkedIn, OSINT, enumeração de DNS e pesquisa de credenciais expostas em sites de paste. É também a primeira fase da Cyber Kill Chain da Lockheed Martin. Pode ser passivo — usando dados já públicos na Internet — ou ativo, quando o atacante sonda diretamente o alvo e pode gerar telemetria. Os defensores reduzem o valor do reconhecimento com gestão de superfície de ataque, deceção, monitorização de marca, serviços de takedown e deteção de varrimentos ou enumerações suspeitas nos registos de rede.

Como se defender contra Reconhecimento?

As defesas contra Reconhecimento costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Termos relacionados

Veja também