Trace Id is missing
Pular para o conteúdo principal
Segurança da Microsoft

O que é a cadeia de ataque cibernético?

Saiba mais sobre uma estrutura de operações de segurança que descreve os estágios de um ataque cibernético, incluindo reconhecimento, violação e exfiltração dos dados.

A cadeia de ataque cibernético em segurança cibernética

A cadeia de ataque cibernético, também conhecida como cadeia de eliminação cibernética, é um modelo de segurança cibernética projetado para ajudar a interromper e evitar ataques cibernéticos sofisticados. Ao dividir um ataque cibernético típico em estágios, esta abordagem ajuda as equipes de segurança a identificar ataques cibernéticos em andamento e a interrompê-los antes de causar danos a uma organização.

Principais conclusões

  • A cadeia de ataque cibernético é um modelo de segurança cibernética que divide um ataque cibernético típico em estágios para ajudar as equipes de segurança a identificar ataques cibernéticos em andamento e interrompê-los.
  • A cadeia de ataque cibernético inclui oito fases: reconhecimento, armamento, entrega, exploração, instalação, comando e controle, ações sobre objetivos e monetização.
  • A implementação do modelo de cadeia de eliminação cibernética começa com a análise de cada estágio do modelo no que diz respeito à organização afetada.
  • Algumas críticas comuns ao modelo de cadeia de ataque cibernético são que ele é menos eficaz contra ameaças internas e ataques que não envolvem malware.

Histórico da cadeia de ataque cibernético

Em 2011, a Lockheed Martin adaptou um conceito militar chamado de cadeia de ataque para o setor de segurança cibernética e o nomeou cadeia de ataque cibernético. Assim como a cadeia de eliminação, a cadeia de ataque cibernético identifica os estágios de um ataque e fornece aos defensores informações sobre as táticas e técnicas típicas de seus adversários durante cada estágio. Ambos os modelos também são lineares com a expectativa de que os invasores seguirão cada estágio sequencialmente.

Desde que a cadeia de ataque cibernético foi introduzida pela primeira vez, os atores de ameaças cibernéticas desenvolveram as suas táticas e nem sempre seguem todos os estágios da cadeia de ataque cibernético. Em resposta, o setor de segurança atualizou sua abordagem e desenvolveu novos modelos. A matriz MITRE ATT&CK® é uma lista detalhada de táticas e técnicas baseadas em ataques reais. Ela usa estágios semelhantes à cadeia de eliminação cibernética, mas não segue uma ordem linear.

Em 2017, Paul Pols, em colaboração com a Fox-IT e a Leiden University, desenvolveu outra estrutura, a cadeia de eliminação unificada, que combina elementos da matriz MITRE ATT&CK e da cadeia de ataque cibernético em um modelo com 18 estágios.

Estágios da cadeia de ataque cibernético

Reconhecimento


A cadeia de ataque cibernético define uma sequência de fases de ataque cibernético com o objetivo de entender a mentalidade dos ataques cibernéticos, incluindo suas motivações, ferramentas, métodos, técnicas, como eles tomam decisões e como eles escapam da detecção. Entender como a cadeia de ataque cibernético funciona ajuda os defensores a interromper ataques cibernéticos nos primeiros estágios.

Armamento

Durante a fase de armamento, os atores mal-intencionados usam as informações descobertas durante o reconhecimento para criar ou modificar malware para explorar melhor os pontos fracos da organização de destino.

Entrega

Depois de criarem malware, os atores de ataques cibernéticos tentam iniciar o ataque. Um dos métodos mais comuns é usar técnicas de engenharia social, como phishing, para induzir os funcionários a entregar suas credenciais de entrada. Atores mal-intencionados também podem obter entrada aproveitando uma conexão sem fio pública que não é muito segura ou explorando uma vulnerabilidade de software ou hardware descoberta durante o reconhecimento.

Exploração

Depois que os atores de ameaças cibernéticas invadem a organização, eles usam o acesso deles para se mover lateralmente de sistema a sistema. Sua meta é encontrar dados confidenciais, vulnerabilidades adicionais, contas administrativas ou servidores de email que eles possam usar para causar danos à organização.

Instalação

No estágio de instalação, os atores mal-intencionados instalam malware que lhes dá controle de mais sistemas e contas.

Comando e controle

Depois que os ataques cibernéticos tiverem adquirido o controle de um número significativo de sistemas, eles criarão um centro de controle que permite que eles operem remotamente. Durante este estágio, eles usam ofuscação para encobrir rastros e evitar serem detectados. Eles também usam ataques de negação de serviço para desviar os profissionais de segurança de seus verdadeiros objetivos.

Ações nos objetivos

Neste estágio, os invasores cibernéticos executam etapas para atingir a sua meta principal, que pode incluir ataques de cadeia de fornecedores, exfiltração de dados, criptografia de dados ou destruição de dados.

Monetização

Embora a cadeia de ataque cibernético original da Lockhead Martin incluísse apenas sete etapas, muitos especialistas em segurança cibernética a expandiram para oito etapas para levar em conta as atividades realizadas pelos atores mal-intencionados para gerar renda com o ataque, como usar ransomware para extrair um pagamento de suas vítimas ou vender dados confidenciais na Dark Web.

Impacto da cadeia de ataque cibernético na segurança cibernética

Entender como os atores de ameaças cibernéticas planejam e realizam seus ataques ajuda os profissionais de segurança cibernética a encontrar e atenuar vulnerabilidades em toda a organização. Isso também os ajuda a identificar indicadores de comprometimento durante os estágios iniciais de um ataque cibernético. Muitas organizações usam o modelo de cadeia de ataque cibernético para colocar medidas de segurança em vigor proativamente e orientar a resposta a incidentes.

Benefícios do modelo de cadeia de ataque cibernético

O modelo de cadeia de ataque cibernético ajuda os profissionais de segurança a:

  • Identificar ameaças em todos os estágios da cadeia de ataque cibernético.

  • Tornar mais difícil para usuários não autorizados obterem acesso.

  • Proteger contas, dados e sistemas privilegiados.

  • Corrigir e atualizar rotineiramente hardware e software antigos.

  • Ensinar os funcionários a identificar um email de phishing.

  • Descobrir e responder rapidamente a movimento lateral.

  • Interromper ataques cibernéticos em andamento.

Implementação da cadeia de ataque cibernético

Inteligência contra ameaças

Uma das ferramentas mais importantes para proteger uma organização contra ameaças cibernéticas é a inteligência contra ameaças. Boas soluções de inteligência contra ameaças sintetizam dados de todo o ambiente de uma organização e fornecem insights acionáveis que ajudam os profissionais de segurança a detectar ataques cibernéticos antecipadamente.

Gerenciamento de identidades e acesso

Geralmente, atores mal-intencionados invadem uma organização adivinhando ou roubando senhas. Depois de entrar, eles tentam escalonar privilégios para obter acesso a dados e sistemas confidenciais. As soluções de gerenciamento de identidades e acesso ajudam a detectar atividades anômalas que podem ser uma indicação de que um usuário não autorizado obteve acesso. Elas também oferecem controles e medidas de segurança, como a autenticação de dois fatores, que tornam mais difícil para alguém usar credenciais roubadas para entrar.

Gerenciamento de eventos e informações de segurança

Muitas organizações permanecem à frente das ameaças cibernéticas mais recentes com a ajuda de uma solução de gerenciamento de eventos e informações de segurança (SIEM). As soluções SIEM agregam dados de toda a organização e de fontes de terceiros para exibir ameaças cibernéticas críticas para as equipes de segurança para triagem e abordagem. Muitas soluções SIEM também respondem automaticamente a determinadas ameaças conhecidas, reduzindo o número de incidentes que uma equipe precisa investigar.

Detecção e resposta de ponto de extremidade

Em qualquer organização, há centenas ou milhares de pontos de extremidade. Pode ser quase impossível manter atualizados todos os servidores, computadores, dispositivos móveis e dispositivos da Internet das Coisas (IoT) usados pelas empresas para conduzir negócios. Os atores ruins sabem disso, e é por isso que muitos ataques cibernéticos começam com um ponto de extremidade comprometido. As soluções de detecção e resposta de ponto de extremidade ajudam as equipes de segurança a monitorá-los em caso de ameaças e responder rapidamente ao serem descobertos problemas de segurança em dispositivos.

Detecção e resposta estendida

As soluções de detecção e resposta estendida (XDR) levam a detecção e a resposta de ponto de extremidade um passo além com uma única solução que protege pontos de extremidade, identidades, aplicativos de nuvem e emails.

Detecção e resposta gerenciadas

Nem todas as empresas têm recursos internos disponíveis para detectar e responder efetivamente a ameaças. Para aumentar a sua equipe de segurança existente, essas organizações ativam provedores de serviços que oferecem detecção e resposta gerenciada. Esses provedores de serviços assumem a responsabilidade de monitorar o ambiente de uma organização e responder a ameaças.

Desafios da cadeia de ataque cibernético

Embora entender a cadeia de ataque cibernético possa ajudar empresas e governos a se prepararem proativamente e responderem a ameaças cibernéticas complexas e multiescala, depender dela exclusivamente pode tornar uma organização vulnerável a outros tipos de ataques cibernéticos. Algumas das críticas comuns à cadeia de ataque cibernético são:
  • Focado em malware. A estrutura original da cadeia de ataque cibernético foi projetada para detectar e responder a malware e não é tão eficaz contra outros tipos de ataques, como um usuário não autorizado que obtém acesso com credenciais comprometidas.
  • Ideal para segurança de perímetro. Com ênfase na proteção de pontos de extremidade, o modelo de cadeia de ataque cibernético funcionava bem quando havia um único perímetro de rede para proteger. Agora, com tantos funcionários remotos, a nuvem e um número cada vez maior de dispositivos que acessam os ativos de uma empresa, pode ser quase impossível resolver cada vulnerabilidade de ponto de extremidade.
  • Não equipado para ameaças internas. Pessoas internas, que já têm acesso a alguns sistemas, são mais difíceis de detectar com um modelo de cadeia de ataque cibernético. Em vez disso, as organizações precisam monitorar e detectar mudanças na atividade do usuário.
  • Muito linear. Embora muitos ataques cibernéticos sigam os oito estágios descritos na cadeia de ataque cibernético, também há muitos que não combinam ou combinam várias etapas em uma única ação. As organizações que estão muito focadas em cada um dos estágios podem perder essas ameaças cibernéticas.

Soluções para cadeia de ataque cibernético

Desde 2011, quando a Lockhead Martin introduziu pela primeira vez a cadeia de ataque cibernético, muita coisa mudou no cenário de ameaças cibernéticas e tecnologia. A computação em nuvem, os dispositivos móveis e os dispositivos IoT transformaram a forma como as pessoas trabalham e as empresas operam. Os atores de ameaças cibernéticas responderam a essas novas tecnologias com suas próprias inovações, incluindo o uso da automação e da IA para acelerar e melhorar seus ataques cibernéticos. A cadeia de ataque cibernético oferece um ótimo ponto de partida para desenvolver uma estratégia de segurança proativa que leve em conta a mentalidade e os objetivos do invasor cibernético. A segurança da Microsoft oferece uma plataforma de SecOps unificada que reúne XDR e SIEM em uma solução adaptável para ajudar as organizações a desenvolver uma defesa em camadas que protege todas as etapas na cadeia de ataque cibernético. E as organizações também estão se preparando para as ameaças cibernéticas emergentes, da plataforma AI, investindo em IA para soluções de segurança cibernética, como Copilot da Segurança da Microsoft.

Perguntas frequentes

  • A cadeia de ataque cibernético é um modelo de segurança cibernética que divide um ataque cibernético típico em estágios para ajudar as equipes de segurança a identificar ataques cibernéticos em andamento e interrompê-los antes que eles causem danos.

    A matriz MITRE ATT&CK é uma lista mais detalhada de táticas e técnicas com base em ataques cibernéticos reais. Ela usa estágios semelhantes à cadeia de eliminação cibernética, mas não segue uma ordem linear.
  • As ferramentas usadas pelas organizações para detectar e interromper ataques cibernéticos em toda a cadeia de ataque cibernético são soluções SIEM, soluções XDR e inteligência contra ameaças.
  • A cadeia de ataque cibernético tradicional inclui os sete estágios a seguir:
    • Reconhecimento
    • Armamento
    • Entrega 
    • Exploração
    • Instalação
    • Comando e controle
    • Ações nos objetivos 
       
    Algumas pessoas também incluem um oitavo estágio, que é a monetização.
  • A implementação do modelo de cadeia de eliminação cibernética começa com a análise de cada estágio do modelo no que diz respeito à organização afetada. Isso ajudará as equipes de segurança a identificar vulnerabilidades e áreas de maior risco. Depois que uma organização souber o que priorizar, as seguintes estratégias e ferramentas poderão ajudar as equipes de segurança a detectar e responder a ameaças cibernéticas sofisticadas:
     
    • Desenvolva um programa de inteligência contra ameaças de ponta a ponta.
    • Implemente uma solução SIEM.
    • Implante uma solução XDR.
    • Coloque em prática um gerenciamento de identidades e acesso abrangente.
    • Execute um treinamento de segurança regular para todos os funcionários.
    • Desenvolva guias estratégicos de resposta a incidentes.
  • A cadeia de ataque cibernético protege contra ataques de malware de vários níveis.

Siga a Segurança da Microsoft