{"id":5191,"date":"2022-07-14T12:32:32","date_gmt":"2022-07-14T15:32:32","guid":{"rendered":"https:\/\/base4sec.com\/nao-categorizado\/mitre-engage-a-melhor-defesa-e-uma-boa-ofensa\/"},"modified":"2025-02-25T19:22:27","modified_gmt":"2025-02-25T22:22:27","slug":"mitre-engage-a-melhor-defesa-e-uma-boa-ofensa","status":"publish","type":"post","link":"https:\/\/base4sec.com\/pt-br\/pesquisar\/mitre-engage-a-melhor-defesa-e-uma-boa-ofensa\/2022\/07\/14\/","title":{"rendered":"MITRE Engage: A melhor defesa \u00e9 uma boa ofensa"},"content":{"rendered":"<p>Na defesa cibern\u00e9tica tradicional, o atacante s\u00f3 precisa acertar uma vez para vencer, mas com novas abordagens defensivas, o atacante s\u00f3 precisa acertar uma vez para perder.\u00a0<a href=\"https:\/\/engage.mitre.org\/\">O MITRE Engage\u00a0<\/a>\u00e9 uma estrutura para ajudar a planejar e discutir as chamadas &#8220;opera\u00e7\u00f5es de engajamento advers\u00e1rio&#8221; para abordar esta nova abordagem de seguran\u00e7a cibern\u00e9tica defensiva. Vamos ver do que se trata.<\/p>\n<p>Os ciberataqueiros parecem ter vantagens sobre os defensores &#8211; eles podem escolher a hora, o lugar e a t\u00e9cnica, enquanto os defensores devem repelir cada ataque \u00e0 medida que ele ocorre. Para isso, a seguran\u00e7a cibern\u00e9tica moderna depende da defesa ativa, o que representa um novo paradigma de prote\u00e7\u00e3o, que vai desde as capacidades b\u00e1sicas de defesa at\u00e9 as opera\u00e7\u00f5es de engano e engajamento advers\u00e1rio. Isto permite que as organiza\u00e7\u00f5es contrariem os ataques atuais e aprendam sobre o ataque a fim de estarem mais bem preparadas para o futuro. Nas palavras de um velho ad\u00e1gio: a melhor defesa \u00e9 um bom ataque. E \u00e9 disso que se trata o\u00a0<a href=\"https:\/\/engage.mitre.org\/\">MITRE Engage<\/a><\/p>\n<p>A prote\u00e7\u00e3o nas organiza\u00e7\u00f5es foi historicamente baseada no conceito de defesa em profundidade para impedir o acesso do advers\u00e1rio a sistemas e ativos cr\u00edticos, de modo que quando o atacante ganha acesso a um sistema ou informa\u00e7\u00e3o, ele ganha. Uma abordagem defensiva mais moderna envolve a introdu\u00e7\u00e3o de dispositivos e sistemas enganosos, que produzem ambig\u00fcidade para o atacante. Assim, o objetivo \u00e9 aumentar o custo operacional do ataque, em uma tentativa de dissuadir a contraparte. Isto d\u00e1 origem \u00e0 nega\u00e7\u00e3o cibern\u00e9tica, que se refere \u00e0 capacidade de expor, prevenir ou prejudicar a capacidade do oponente, e pode resultar na limita\u00e7\u00e3o de seus movimentos e esfor\u00e7os de coleta, ou de sua efic\u00e1cia. O engano cibern\u00e9tico, por outro lado, revela intencionalmente fatos fict\u00edcios para confundir o advers\u00e1rio, assim como esconde fatores cr\u00edticos para impedi-lo de fazer estimativas corretas. Quando usadas juntas, as duas id\u00e9ias fornecem a base para o que \u00e9 chamado de Adversary Engagement no contexto de planejamento e an\u00e1lise estrat\u00e9gica.<\/p>\n<p>Uma opera\u00e7\u00e3o de engajamento bem sucedida contra o advers\u00e1rio cont\u00e9m quatro elementos: narrativa, ambiente, monitoramento e an\u00e1lise. A narrativa \u00e9 a hist\u00f3ria que se pretende retratar, o ambiente \u00e9 o conjunto de sistemas de engajamento, o monitoramento \u00e9 o sistema de coleta para observar o movimento e a an\u00e1lise s\u00e3o as a\u00e7\u00f5es para converter os resultados da opera\u00e7\u00e3o em intelig\u00eancia acion\u00e1vel. Estas opera\u00e7\u00f5es proporcionam oportunidades para o defensor demonstrar ferramentas, testar hip\u00f3teses e melhorar seus modelos de amea\u00e7a.<\/p>\n<p><a href=\"https:\/\/engage.mitre.org\/\">O MITRE Engage\u00a0<\/a>estabelece um processo de 10 etapas para ajudar a considerar atividades realiz\u00e1veis, que por sua vez s\u00e3o organizadas em 3 fases: Preparar, Operar e Entender. A primeira fase define o objetivo operacional, a segunda fase implementa e implementa as atividades projetadas, e a terceira fase procura usar os resultados para produzir intelig\u00eancia. O n\u00facleo da estrat\u00e9gia de intera\u00e7\u00e3o \u00e9 baseado na Matriz de Engajamento, que \u00e9 uma refer\u00eancia para discutir e planejar as atividades acima mencionadas, aplicando o processo te\u00f3rico de 10 etapas \u00e0s opera\u00e7\u00f5es reais. Nesta matriz, a opera\u00e7\u00e3o \u00e9 dividida em 3 etapas: expor, afetar e obter. Al\u00e9m disso, o Engage est\u00e1 ligado a cada t\u00e9cnica da estrutura do\u00a0<a href=\"https:\/\/attack.mitre.org\/\">MITRE ATT&amp;CK\u00a0<\/a>para examinar as fraquezas reveladas.<\/p>\n<p>Abordado em um ciclo cont\u00ednuo, Engage prop\u00f5e 4 partes: coleta de dados brutos, an\u00e1lise dos dados em rela\u00e7\u00e3o \u00e0s informa\u00e7\u00f5es conhecidas, identifica\u00e7\u00e3o de oportunidades de engajamento e implementa\u00e7\u00e3o de a\u00e7\u00f5es. Finalmente, a estrutura prop\u00f5e uma linguagem comum para uma refer\u00eancia precisa, como \u00e9 de se esperar em um contexto altamente t\u00e9cnico.<\/p>\n<p>A vers\u00e3o V1 do\u00a0<a href=\"https:\/\/engage.mitre.org\/\">MITRE Engage\u00a0<\/a>, que lan\u00e7ou sua vers\u00e3o beta na\u00a0<a href=\"https:\/\/defcon.org\/\">DefCon\u00a0<\/a>Packet Hacking Village em agosto de 2021, foi lan\u00e7ada em 28 de fevereiro e desde ent\u00e3o tem recebido feedback de toda a comunidade cibern\u00e9tica de seguran\u00e7a. Tanto que atrasaram o lan\u00e7amento formal a fim de incluir tal entrada. Com esta nova iniciativa, a organiza\u00e7\u00e3o\u00a0<a href=\"https:\/\/www.mitre.org\/\">MITRE\u00a0<\/a>continua a produzir estruturas de alta qualidade que se tornam benchmarks da ind\u00fastria de fato e geram conversas entre profissionais que alimentam a comunidade da ciberseguran\u00e7a.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na defesa cibern\u00e9tica tradicional, o atacante s\u00f3 precisa acertar uma vez para vencer, mas com novas abordagens defensivas, o atacante s\u00f3 precisa acertar uma vez para perder.\u00a0O MITRE Engage\u00a0\u00e9 uma estrutura para ajudar a planejar e discutir as chamadas &#8220;opera\u00e7\u00f5es de engajamento advers\u00e1rio&#8221; para abordar esta nova abordagem de seguran\u00e7a cibern\u00e9tica defensiva. Vamos ver do [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":4850,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"advanced_seo_description":"","jetpack_seo_html_title":"","jetpack_seo_noindex":false,"footnotes":""},"categories":[96],"tags":[],"class_list":{"0":"post-5191","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-pesquisar"},"jetpack_featured_media_url":"https:\/\/base4sec.com\/wp-content\/uploads\/2024\/12\/blog_4.png","_links":{"self":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5191","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/comments?post=5191"}],"version-history":[{"count":1,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5191\/revisions"}],"predecessor-version":[{"id":5899,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/posts\/5191\/revisions\/5899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media\/4850"}],"wp:attachment":[{"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/media?parent=5191"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/categories?post=5191"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/base4sec.com\/pt-br\/wp-json\/wp\/v2\/tags?post=5191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}