O que é a estrutura MITRE ATT&CK?

O MITRE ATT&CK Framework é uma base de conhecimento de segurança cibernética que mapeia táticas e técnicas reais de atacantes para ajudar a detectar e responder às ameaças.
Published on
Friday, February 27, 2026
Updated on
February 26, 2026

Principais conclusões:

  • O MITRE ATT&CK Framework é uma base de conhecimento de segurança cibernética disponível ao público que explica como invasores reais planejam, executam e mantêm ataques cibernéticos.
  • Ele documenta o comportamento do atacante dividindo os ataques em táticas (o objetivo do atacante) e técnicas (os métodos usados para atingir esse objetivo), com base em incidentes reais.
  • A estrutura é desenvolvida e mantida pela MITRE Corporation, usando pesquisas de ameaças continuamente atualizadas e dados de ataques observados.
  • As equipes de segurança usam o MITRE ATT&CK para entender o comportamento do invasor, melhorar os recursos de detecção e resposta e identificar lacunas em seus controles de segurança existentes.

Visão geral da estrutura MITRE ATT&CK

O MITRE ATT&CK Framework se aplica a uma ampla variedade de ambientes de computação, incluindo sistemas de TI corporativos, plataformas em nuvem, dispositivos móveis e sistemas de controle industrial. Essa cobertura entre ambientes permite que uma única estrutura de referência seja usada, independentemente de onde a atividade do invasor ocorra.

Usando uma estrutura unificada, as organizações podem analisar ameaças que se movem entre tecnologias sem trocar de modelo ou terminologia. Essa consistência é especialmente importante em ataques modernos que atravessam ambientes locais, na nuvem e operacionais.

Pesquisas contínuas da MITRE Corporation garantem que a estrutura continue refletindo a atividade emergente de invasores em diferentes setores e plataformas. À medida que a cobertura se expande, a estrutura permanece aplicável à infraestrutura tradicional e moderna.

Como funciona a estrutura MITRE ATT&CK?

how mitre attack framework works

O MITRE ATT&CK funciona dividindo incidentes reais de intrusão em ações discretas do atacante que podem ser estudadas de forma independente. Cada ação é documentada usando uma estrutura consistente para que um comportamento semelhante possa ser reconhecido em ataques não relacionados.

Essas ações são então posicionadas uma em relação à outra com base na forma como os atacantes progridem durante uma intrusão. Essa ordenação revela padrões no movimento, na tomada de decisões e na escalada do atacante ao longo do tempo.

Uma vez organizados, esses padrões de comportamento formam um sistema de referência que oferece suporte a análises mais profundas em estágios posteriores das operações de segurança. As seções subsequentes se baseiam nessa estrutura para explicar a classificação, a visualização e o uso prático.

O que são as matrizes MITRE ATT&CK?

O MITRE ATT&CK Framework usa várias matrizes para organizar o comportamento do atacante por ambiente, permitindo que as técnicas sejam analisadas no contexto em que são realmente usadas.

what are mitre attack matrices

Matriz ATT&CK empresarial

O Enterprise ATT&CK Matrix inclui técnicas que os atacantes usam contra ambientes corporativos de TI, como acesso a credenciais, movimentação lateral, execução de comandos e exfiltração de dados. Esses comportamentos geralmente têm como alvo sistemas operacionais, serviços de identidade, sistemas de e-mail e aplicativos corporativos.

Matriz ATT&CK na nuvem

O Cloud ATT&CK Matrix documenta técnicas que exploram arquiteturas específicas da nuvem, incluindo abuso de identidades na nuvem, escalonamento de permissões, uso indevido de serviços e manipulação do plano de controle. A atividade aqui reflete como os atacantes operam em provedores de serviços em nuvem, em vez de redes tradicionais.

Matriz ATT&CK móvel

O Mobile ATT&CK Matrix captura técnicas usadas para comprometer smartphones e tablets, incluindo ataques baseados em aplicativos, exploração de dispositivos, atividade de vigilância e persistência em sistemas operacionais móveis. Esses comportamentos explicam as restrições de segurança e os modelos de sandbox exclusivos das plataformas móveis.

Matriz ATT&CK de Sistemas de Controle Industrial (ICS)

O ICS ATT&CK Matrix contém técnicas associadas a ambientes de tecnologia industrial e operacional, como manipulação da lógica de controle, interrupção de processos físicos e interferência em sistemas de segurança. Os comportamentos nessa matriz se concentram na confiabilidade, disponibilidade e impacto físico, em vez de roubo de dados.

O que são táticas da ATT&CK?

Dentro da Estrutura MITRE ATT&CK, as táticas definem os objetivos técnicos que os adversários buscam à medida que uma intrusão progride, explicando Por que o comportamento específico do atacante aparece em cada estágio.

  • Reconhecimento: A atividade de ataque geralmente começa com a coleta de informações, na qual os adversários identificam possíveis alvos, serviços expostos ou usuários antes de se envolverem diretamente.
  • Desenvolvimento de recursos: Depois que os alvos são selecionados, os atacantes se preparam adquirindo infraestrutura, como domínios, servidores ou contas, que suportarão operações posteriores.
  • Acesso inicial: A entrada no ambiente segue, usando métodos como phishing, exploração ou abuso de relacionamento confiável para estabelecer uma posição.
  • Execução: Depois que o acesso é obtido, um código malicioso é executado para ativar cargas úteis ou iniciar a interação direta com os sistemas comprometidos.
  • Persistência: O acesso contínuo se torna uma prioridade, levando os invasores a estabelecer mecanismos que sobrevivam a reinicializações, atualizações ou mudanças de credenciais.
  • Escalação de privilégios: Com uma presença estável, os esforços mudam para obter maiores permissões para acessar sistemas restritos ou recursos confidenciais.
  • Evasão de defesa: Para não serem detectados, os atacantes adaptam seu comportamento para contornar os controles de segurança, ocultar atividades ou desativar mecanismos de monitoramento.
  • Acesso à credencial: O roubo de material de autenticação permite um acesso mais amplo e oferece suporte à movimentação entre sistemas sem gerar suspeitas imediatas.
  • Descoberta: Compreender o ambiente interno se torna essencial, incluindo o layout da rede, as funções do sistema e os relacionamentos com os usuários.
  • Movimento lateral: Munidos de conhecimento e credenciais, os atacantes se movem entre os sistemas para expandir o controle dentro do ambiente.
  • Coleção: A atenção então se volta para a coleta de dados valiosos, como documentos, bancos de dados ou informações proprietárias.
  • Comando e controle: A comunicação contínua com a infraestrutura controlada pelo atacante permite coordenação, tarefas e transferência de dados.
  • Exfiltração: Os dados coletados são retirados do ambiente em preparação para os objetivos finais ou a monetização.
  • Impacto: Alguns ataques culminam na interrupção, destruição ou manipulação de sistemas e dados para atingir metas estratégicas ou operacionais.

O que são técnicas ATT&CK?

As técnicas da ATT&CK mostram como os atacantes realizam ações dentro de um ambiente depois de decidirem o que querem alcançar.

  • Ações diretas: As técnicas abrangem atividades concretas do invasor, como executar comandos, roubar credenciais, acessar sistemas remotos ou transferir dados durante uma intrusão.
  • Várias opções: O mesmo objetivo do atacante pode ser alcançado usando técnicas diferentes, o que explica por que os adversários mudam de método quando as defesas bloqueiam uma abordagem específica.
  • Dependente do ambiente: A seleção de técnicas é influenciada por sistemas operacionais, modelos de identidade e infraestrutura, fazendo com que os ataques pareçam diferentes em ambientes corporativos, de nuvem e móveis.
  • Comportamento em primeiro lugar: As técnicas da ATT&CK se concentram no comportamento observável em vez de malware ou ferramentas, permitindo que a atividade seja reconhecida mesmo quando os atacantes alternam cargas ou scripts.
  • Alinhamento de detecção: Registros de segurança, alertas e telemetria mapeiam naturalmente as técnicas, tornando-as a base para a engenharia de detecção e a busca de ameaças.
  • Padrões comuns: O uso repetido das mesmas técnicas em incidentes não relacionados destaca comportamentos que persistem em grupos e campanhas de ameaças.

O que são as subtécnicas do ATT&CK?

Existem sub-técnicas do ATT&CK para mostrar como o mesmo comportamento do atacante muda na execução, dependendo do acesso, do ambiente e das restrições técnicas.

  • Variantes de execução: A mesma ação do invasor pode ser executada de várias maneiras, como despejar credenciais da memória versus extraí-las dos arquivos do sistema, mesmo que a técnica mais ampla permaneça inalterada.
  • Detalhe prático: As subtécnicas capturam diferenças de baixo nível que são importantes durante as investigações, especialmente quando atividades semelhantes produzem diferentes artefatos do sistema.
  • Influência da plataforma: O design do sistema operacional, as permissões e os controles de segurança geralmente determinam qual variação um invasor pode usar de forma realista.
  • Precisão de detecção: Detecções amplas podem identificar a técnica, mas detecções precisas geralmente se alinham com uma subtécnica específica observada em registros ou telemetria.
  • Padrões de comportamento: A dependência repetida de uma subtécnica específica pode sinalizar preferência, automação ou maturidade do atacante, em vez de uma escolha aleatória.
  • Clareza da investigação: As subtécnicas ajudam os analistas a entender exatamente como uma ação ocorreu, reduzindo a ambigüidade durante a resposta a incidentes.

O que é a técnica MITRE ATT&CK T1595 (digitalização ativa)?

A técnica MITRE ATT&CK T1595 se refere aos invasores que enviam ativamente tráfego de rede aos sistemas de destino para identificar hosts, serviços e aplicativos expostos antes de tentar acessar. Essa atividade se enquadra na fase de reconhecimento, na qual os adversários reduzem a incerteza e identificam pontos de entrada viáveis.

O T1595 inclui o escaneamento de blocos IP (T1595.001), o escaneamento de vulnerabilidades (T1595.002) e o escaneamento de listas de palavras (T1595.003), que revelam coletivamente infraestrutura ativa, serviços acessíveis e possíveis pontos fracos. As respostas dessas sondas geralmente expõem banners de serviço, versões de software, configurações incorretas ou caminhos ocultos que informam decisões de exploração posteriores.

A verificação ativa gera interação direta com os sistemas de destino e aparece frequentemente em registros de firewall, alertas de IDS/IPS, telemetria WAF e registros de fluxo na nuvem. Em um estudo de tráfego em nuvem em grande escala, 64% dos endereços IP de escaneamento foram observados apenas uma vez em um período de quatro meses, destacando a rapidez com que a infraestrutura de escaneamento gira e por que a detecção deve se basear em padrões comportamentais e não na reputação estática do IP.

O que é o MITRE ATT&CK Navigator?

O MITRE ATT&CK Navigator é uma ferramenta de visualização projetada para funcionar diretamente com o MITRE ATT&CK Framework e suas matrizes. Ele permite que as equipes representem o comportamento do atacante, a cobertura defensiva e os resultados da análise na mesma estrutura usada pela ATT&CK.

Dados de segurança, como detecções, atividades adversárias ou ataques simulados, podem ser sobrepostos às táticas, técnicas e sub-técnicas da ATT&CK. A representação visual ajuda as equipes a identificar lacunas, sobreposições e prioridades de cobertura com mais eficiência do que revisar registros ou tabelas brutos.

O Navigator é amplamente usado durante modelagem de ameaças, exercícios de equipe roxa e análises de segurança. As visualizações em camadas suportam uma comunicação clara da postura de segurança tanto para as equipes técnicas quanto para a liderança, usando o comportamento do invasor como ponto de referência.

Por que a estrutura MITRE ATT&CK é importante para a segurança cibernética?

A estrutura MITRE ATT&CK é importante porque ajuda as organizações a entender os ataques por meio do comportamento do invasor, em vez de ferramentas ou alertas isolados.

Foco no comportamento

As ferramentas de ataque e a infraestrutura mudam com frequência, mas as ações dos invasores permanecem consistentes em todas as campanhas. O foco no comportamento permite que as ameaças sejam identificadas mesmo quando o malware ou os indicadores mudam.

Visibilidade pós-violação

Muitos ataques são bem-sucedidos após o acesso inicial sem serem detectados imediatamente. O ATT&CK melhora a visibilidade do que acontece dentro de um ambiente quando um atacante já está presente.

Lacunas de cobertura

Os controles de segurança geralmente existem sem clareza sobre contra o que eles realmente protegem. O mapeamento das defesas para o ATT&CK destaca quais comportamentos do atacante são monitorados e quais permanecem expostos.

Defesa mensurável

É difícil avaliar a maturidade da segurança sem uma referência compartilhada. O ATT&CK fornece uma forma estruturada de medir a profundidade de detecção e a capacidade de resposta ao longo do tempo.

Idioma compartilhado

Equipes diferentes geralmente descrevem a mesma atividade de ameaça de maneiras diferentes. O ATT&CK cria um vocabulário comum que alinha analistas, engenheiros e liderança em torno dos mesmos comportamentos.

Como as equipes de segurança usam a estrutura MITRE ATT&CK?

As equipes de segurança usam a estrutura MITRE ATT&CK para aplicar o conhecimento do comportamento do invasor na detecção, resposta, teste e planejamento estratégico de segurança.

Mapeamento de detecção

Os registros e alertas são alinhados às técnicas do ATT&CK para mostrar quais ações do invasor estão visíveis no ambiente. A cobertura se torna mensurável quando as detecções estão vinculadas a comportamentos em vez de ferramentas individuais.

Engenharia de Detecção

O ATT&CK orienta a criação de uma nova lógica de detecção destacando comportamentos comuns dos invasores que devem ser observáveis. Os engenheiros o usam para priorizar detecções que abrangem várias ameaças com o mínimo de sobreposição.

Caça a ameaças

Os caçadores usam o ATT&CK para pesquisar o comportamento do invasor que possa existir sem acionar alertas. Essa abordagem concentra as investigações em padrões de comportamento em vez de indicadores conhecidos.

Resposta a incidentes

O ATT&CK fornece uma estrutura para rastrear o progresso do atacante durante uma investigação. Os respondentes usam táticas e técnicas para entender onde um atacante esteve e o que pode acontecer a seguir.

Análise de cobertura

Os controles de segurança são comparados com o ATT&CK para identificar pontos cegos comportamentais. As lacunas ficam claras quando as ações comuns dos invasores não têm capacidade de monitoramento ou resposta.

Agrupamento roxo

As equipes ofensivas e defensivas usam o ATT&CK como referência compartilhada durante ataques simulados. Os exercícios se concentram em validar a detecção e a resposta em relação ao comportamento realista do atacante.

Emulação adversária

As equipes vermelhas modelam ameaças do mundo real repetindo as técnicas do ATT&CK associadas a adversários conhecidos. A prontidão defensiva melhora quando o teste reflete o comportamento real do ataque.

Validação de controle

O ATT&CK ajuda a verificar se as ferramentas de segurança detectam os comportamentos que alegam cobrir. A validação se concentra nos resultados e não nas listas de recursos do fornecedor.

Comunicação de risco

A ATT&CK traduz as descobertas técnicas em uma linguagem centrada no atacante que a liderança pode entender. As discussões sobre a postura de segurança mudam das métricas da ferramenta para o risco comportamental.

Quem deve usar a estrutura MITRE ATT&CK?

O MITRE ATT&CK Framework é usado por uma ampla variedade de funções que precisam entender, detectar ou comunicar o comportamento do invasor.

Analistas do SOC

Os analistas de operações de segurança usam o ATT&CK para interpretar alertas e investigações por meio do comportamento do invasor. As táticas e técnicas fornecem um contexto que ajuda a priorizar as ações de resposta.

Caçadores de ameaças

Os caçadores confiam na ATT&CK para orientar pesquisas proativas por comportamentos maliciosos que podem não acionar alertas. A caça focada no comportamento reduz a dependência de indicadores e assinaturas.

Engenheiros de detecção

Os engenheiros de detecção usam o ATT&CK para projetar e validar a lógica de detecção vinculada às ações reais do invasor. A cobertura pode ser expandida sistematicamente em vez de adicionar alertas isolados.

Respondentes a incidentes

Os socorristas usam o ATT&CK para rastrear a progressão do atacante durante um incidente ativo. Compreender as próximas etapas prováveis ajuda a conter as ameaças com mais rapidez.

Equipes vermelhas

As equipes ofensivas usam o ATT&CK para simular o comportamento realista do atacante durante os testes. Os exercícios se tornam mais valiosos quando alinhados com técnicas do mundo real.

Líderes de segurança

Gerentes e executivos usam o ATT&CK para entender o risco em termos comportamentais. A postura de segurança se torna mais fácil de se comunicar sem depender de métricas específicas da ferramenta.

Cyber Kill Chain versus MITRE ATT&CK

Tanto o Cyber Kill Chain quanto o MITRE ATT&CK Framework são usados para entender como os ataques cibernéticos se desenrolam, mas diferem fundamentalmente em estrutura, profundidade e propósito defensivo.

Aspect Cyber Kill Chain MITRE ATT&CK
Core Purpose Describes a high-level sequence of attack stages to stop threats early Documents detailed attacker behavior across the entire intrusion lifecycle
Structure Linear and sequential Matrix-based and non-linear
Primary Focus Prevention, especially before initial compromise Detection, response, and analysis before and after compromise
Level of Detail Broad stages with limited granularity Deep granularity using tactics, techniques, and sub-techniques
Attack Progression Assumes attacks follow a fixed order Allows attackers to move between behaviors in flexible paths
Behavior Coverage Identifies when an attack is happening Explains what attackers do and how they do it
Post-Compromise Visibility Limited insight after initial access Strong coverage of lateral movement, persistence, and impact
Defensive Usage Strategic modeling and high-level communication Operational use for detection engineering, threat hunting, and incident response
Adaptability Less flexible against modern, multi-stage attacks Designed to adapt to evolving attacker behavior
Common Users Executives, risk planners, security architects SOC teams, threat hunters, detection engineers, incident responders

Considerações finais

O MITRE ATT&CK Framework é importante porque explica as ameaças cibernéticas por meio do comportamento do invasor, em vez de ferramentas, malware ou alertas. Essa perspectiva ajuda as organizações a entender como os ataques realmente se desenrolam em ambientes reais.

O uso do ATT&CK permite que as equipes de segurança melhorem a detecção, a resposta, o teste e a comunicação usando uma referência comportamental compartilhada. À medida que as ameaças continuam evoluindo, a compreensão baseada em comportamento continua sendo uma das formas mais confiáveis de avaliar e fortalecer as defesas de segurança cibernética.

Related Posts
What is an Attack Vector? Types & Prevention
An attack vector is a technique attackers use to exploit weaknesses and enter a system to steal data, deploy malware, or compromise networks.
What is Cookie Logging? Meaning, Risks, and Prevention
Cookie logging is a method of stealing authentication cookies from web browsers to gain unauthorized access to online accounts without needing a password.
What is a Kerberoasting Attack? Definition, Risks, and Prevention
A Kerberoasting attack is a credential theft technique that exploits Kerberos service tickets in Microsoft Active Directory to crack service account passwords offline and escalate privileges.

Start your demo now!

Schedule a Demo
Free 7-day trial
No Commitments
100% value guaranteed

Related Knowledge Base Articles

No items found.