Prévia do material em texto
Qual das taticas abaixo NÃO faz parte da matriz ATT&CK Enterprise? Initial Access (Acesso Inicial) Credential Access (Acesso a credenciais) Privilege Escalation (Escalação de Privilégios) Exfiltration (Envio de dados para fora) Target Selection (Definição do Alvo) Explicação: Target Selection (Definição do Alvo) NÃO faz parte do ATT&CK Enterprise, e sim do Pre-ATT&CK. 2. Qual a tática do Modelo Mitre ATT&CK o adversário está tentando manipular, interromper ou destruir seus sistemas e dados. Initial Access Execution Impact Privilege Escalation Discovery Explicação: O impacto consiste em técnicas usadas pelos adversários para interromper a disponibilidade ou comprometer a integridade, manipulando os processos comerciais e operacionais. As técnicas usadas para o impacto podem incluir destruir ou adulterar dados. Em alguns casos, os processos de negócios podem parecer bons, mas podem ter sido alterados para beneficiar os objetivos dos adversários. Essas técnicas podem ser usadas pelos adversários para cumprir seu objetivo final ou fornecer cobertura para uma violação de confidencialidade. 3. A ténica de "Spearphishing Attachment" faz parte de qual tatica da matriz do ATT&CK Enterprise? Lateral Movement (Movimentação lateral) Initial Access (Acesso Inicial) Execution (Execução) Exfiltration (Envio de dados para fora) Collection (Busca de dados) Explicação: Spearphishing Attachment faz parte da tatica de Acesso Inicial, pois o atacante pode usar diferente técnicas para se obter um acesso inicial ao amviente, como um phishing com um arquivo malicioso anexado ao email, ou um phishing com um link para um site com exploit. 4. Qual tática do Modelo Mitre ATT&CK o adversário está tentando se comunicar com sistemas comprometidos para controlá-los. Execution Collection Credential Access Discovery Command and Control Explicação: Comando e controle consiste em técnicas que os adversários podem usar para se comunicar com sistemas sob seu controle em uma rede de vítimas. Os adversários geralmente tentam imitar o tráfego normal e esperado para evitar a detecção. Há muitas maneiras pelas quais um adversário pode estabelecer comando e controle com vários níveis de furtividade, dependendo da estrutura da rede e das defesas da vítima. 5. O que é MITRE ATT&CK? É um conjunto de técnicas de ataque. É um framework de Pen-test. É um modelo com diferentes táticas e técnicas utilizadas em um ataque. Nenhuma das alternativas. É um grupo hacker que realiza diferentes ataques a redes. Explicação: O MITRE ATT&CK é uma base de conhecimentos de diferentes táticas de ataque. Cada tática é, então, quebrada em diferentes técnicas, que são utilizadas para se atingir o objetivo da tática utilizada. 6. O modelo ATT&CK está distribuido em 4 principais areas, sendo elas: Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud ATT&CK Enterprise, Cloud, Pen-Test e Remediation Cloud, Pen-Test, Pre-ATT&CK e ATT&CK Enterprise Firewalls, ATT&CK Enterprise, IDS e Cloud Cyber Kill Chain, Att&CK Enterprise, Mitre, Cloud Explicação: O modelo Att&ck está distribuído em 4 principais áreas: Pre-ATT&CK, ATT&CK Enterprise, Mobile e Cloud. 7. A tecnica de Envio de dados via Command & Control (ID: T1041), segundo o ATT&CK Enterprise está associada a qual tatica? Command & Control (Comando e Controle) Defense Evasion (Evitar a defesa) Discovery (Descoberta) Credential Access (Acesso a credenciais) Exfiltration (Envio de dados para fora) Explicação: A tecnica de Envio de dados via Command & Control (ID: T1041) se enquadra na tatica de Exfiltration dentro do framework ATT&CK Enterprise. 8. Qual alternativa abaixo NÃO é um exemplo de tatica coberta no Pre-ATT&CK? Target Selection (Definição do Alvo) Execution (Execução) Priority Definition (Definição de prioridade) Adversary OpSec (Como o alvo se protege) Build Capabilities (Desenvolvimento) Explicação: Execução não faz parte das taticas cobertas pelo Pre-ATT&CK. Execução é uma das taticas cobertas pela matriz ATT&CK.