Baixe o app para aproveitar ainda mais
Prévia do material em texto
Teste de Conhecimento avalie sua aprendizagem Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise? Qual a tática do Modelo Mitre ATT&CK o adversário está tentando manipular, interromper ou destruir seus sistemas e dados. INTELIGÊNCIA DE AMEAÇAS CIBERNÉTICAS Lupa Calc. CCT0865_A9_202001123504_V1 Aluno: HELISIANE CRISTINA RIBEIRO Matr.: 202001123504 Disc.: INTELIG. AME.CIBER. 2021.1 EAD (GT) / EX Prezado (a) Aluno(a), Você fará agora seu TESTE DE CONHECIMENTO! Lembre-se que este exercício é opcional, mas não valerá ponto para sua avaliação. O mesmo será composto de questões de múltipla escolha. Após responde cada questão, você terá acesso ao gabarito comentado e/ou à explicação da mesma. Aproveite para se familiarizar com este modelo de questões que será usado na sua AV e AVS. 1. Privilege Escalation (Escalação de Privilégios) Credential Access (Acesso a credenciais) Target Selection (Definição do Alvo) Exfiltration (Envio de dados para fora) Initial Access (Acesso Inicial) Explicação: Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK. 2. Impact Discovery Privilege Escalation Initial Access Execution Explicação: O impacto consiste em técnicas usadas pelos adversários para interromper a disponibilidade ou comprometer a integridade, manipulando os processos comerciais e operacionais. As técnicas usadas para o impacto podem incluir destruir ou adulterar dados. Em alguns casos, os processos de negócios podem parecer bons, mas podem ter sido alterados para beneficiar os objetivos dos adversários. Essas técnicas podem ser usadas pelos adversários para cumprir seu objetivo final ou fornecer cobertura para uma violação de confidencialidade. javascript:voltar(); javascript:voltar(); javascript:diminui(); javascript:aumenta(); javascript:calculadora_on(); A ténica de "Spearphishing Attachment" faz parte de qual tatica da matriz do ATT&CK Enterprise? Qual tática do Modelo Mitre ATT&CK o adversário está tentando se comunicar com sistemas comprometidos para controlá- los. O que é MITRE ATT&CK? O modelo ATT&CK está distribuido em 4 principais areas, sendo elas: 3. Execution (Execução) Initial Access (Acesso Inicial) Collection (Busca de dados) Lateral Movement (Movimentação lateral) Exfiltration (Envio de dados para fora) Explicação: Spearphishing Attachment faz parte da tatica de Acesso Inicial, pois o atacante pode usar diferente técnicas para se obter um acesso inicial ao amviente, como um phishing com um arquivo malicioso anexado ao email, ou um phishing com um link para um site com exploit. 4. Collection Command and Control Discovery Credential Access Execution Explicação: Comando e controle consiste em técnicas que os adversários podem usar para se comunicar com sistemas sob seu controle em uma rede de vítimas. Os adversários geralmente tentam imitar o tráfego normal e esperado para evitar a detecção. Há muitas maneiras pelas quais um adversário pode estabelecer comando e controle com vários níveis de furtividade, dependendo da estrutura da rede e das defesas da vítima. 5. É um grupo hacker que realiza diferentes ataques a redes. É um framework de Pen-test. É um modelo com diferentes táticas e técnicas utilizadas em um ataque. Nenhuma das alternativas. É um conjunto de técnicas de ataque. Explicação: O MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. Cada tática é, então, quebrada em diferentes técnicas, que são utilizadas para se atingir o objetivo da tática utilizada. 6. A tecnica de Envio de dados via Command & Control (ID: T1041), segundo o ATT&CK Enterprise está associada a qual tatica? Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK? Firewalls, ATT&CK Enterprise, IDS e Cloud Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud ATT&CK Enterprise, Cloud, Pen-Test e Remediation Cyber Kill Chain, Att&CK Enterprise, Mitre, Cloud Cloud, Pen-Test, Pre-ATT&CK e ATT&CK Enterprise Explicação: O modelo Att&ck está distribuído em 4 principais áreas: Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud. 7. Command & Control (Comando e Controle) Defense Evasion (Evitar a defesa) Exfiltration (Envio de dados para fora) Credential Access (Acesso a credenciais) Discovery (Descoberta) Explicação: A tecnica de Envio de dados via Command & Control (ID: T1041) se enquadra na tatica de Exfiltration dentro do framework ATT&CK Enterprise. 8. Target Selection (Definição do Alvo) Build Capabilities (Desenvolvimento) Adversary OpSec (Como o alvo se protege) Priority Definition (Definição de prioridade) Execution (Execução) Explicação: Execução não faz parte das taticas cobertas pelo Pre-ATT&CK. Execução é uma das taticas cobertas pela matriz ATT&CK. Não Respondida Não Gravada Gravada Exercício inciado em 08/04/2021 11:41:25. javascript:abre_colabore('34901','221451010','4470619247');
Compartilhar