SlideShare uma empresa Scribd logo
1 de 30
Mitre ATT&CK -
Quando Risco, Ataque e Defesa
falam a mesma linguagem
Rodrigo "Sp0oKeR" Montoro
Security Engineer Neoway & Instrutor BlueOps
@spookerlabs
Motivação
Sobre mim
Agenda
● Introdução ao Mitre ATT&CK
● Ecossistema de Segurança
● ATT&CKando o Ecossistema
● Conclusões
Introdução ao Mitre ATT&CK
Histórico
● Criado e mantido pelo MITRE
● Adversarial, Tactics, Techniques & Common Knowledge
● Lançado em 2015
● Atualmente 11 táticas / 239 técnicas
● Contempla Windows/Mac/Linux
● Dividido em Pré, Mobile e Enterprise
Táticas , Técnicas e Procedimentos
Hashes
Endereços IP
Domínios(DNS)
Artefatos de
Rede e Host
TTPs
Ferramentas
Trivial
Fácil
Simples
Irritante
Desafiador
Difícil!
David Bianco - Pirâmide da dor
Mobile
Pré-ATT&CK
Enterprise
Matriz Enterprise
Cadeia de informações
Ecossistema de Segurança
Risco / Governança
● Compliance
● ISO 27001
● PCI
● GDPR
● SOX
● CVSS / DREAD
Ofensivo
● OWASP Top10
● CWE
● SQLi
● XSS
● RCE
● LFI/RFI
Defensivo
● IDS
● WAF
● EDR
● Anti Malware
● NSM
● Threat Hunting
● SIEM
Threat Intel
● IoC
● Hashes
● IP
● Binários
● TTP's
Ecossistema realidade
Ofensivo Defensivo
Threat Intel
Risco
ATT&CKando o ecossistema
Risco Base
RiscoBase2Elastic
Fluxo
Comunidade
Mitre
Monitoramento
Contínuo
Empresa
Manual
Testes de Invasão
Alertas "SIEM"
Threat Intel
Produtos
Grupos
Atualizações
ATT&CK to Enterprise
ATT&CK to Enterprise (risco técnica trivial)
ATT&CK to Enterprise (risco técnica critical)
Defensive tool
ATT&CK to Enterprise (API check)
Funcionalidades / Resultados
● Priorizar ameaças encontradas, alertadas e atualizações
● Rápida resposta em possíveis produtos / fonte de dados necessários
● Correlação entre oferta vendedor e necessidades
● Encontrar GAP's de configuração/posicionamento
● Entender risco de grupos com a atualidade empresa
● Planejar testes
Conclusões
● Adicione o framework ao seu dia a dia
● Cobre dos fabricantes informações para mapear produto e ATT&CK
● Priorize ações com contexto da situação real de segurança
● Aproxime Red e Blue Team
Obrigado!
rodrigo.montoro@neoway.com.br
rodrigo.montoro@blueops.com.br
@spookerlabs

Mais conteúdo relacionado

Mais procurados

Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERAErik Van Buggenhout
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Digit Oktavianto
 
Adversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixAdversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixJorge Orchilles
 
ATT&CK Updates- Campaigns
ATT&CK Updates- CampaignsATT&CK Updates- Campaigns
ATT&CK Updates- CampaignsMITRE ATT&CK
 
Wps pixie dust attack
Wps pixie dust attackWps pixie dust attack
Wps pixie dust attackinvad3rsam
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CKMITRE ATT&CK
 
Demystifying observability
Demystifying observability Demystifying observability
Demystifying observability Abigail Bangser
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber worldAkash Sarode
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageErik Van Buggenhout
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE - ATT&CKcon
 
ATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceChristopher Korban
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Vumetric
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERAErik Van Buggenhout
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK frameworkBhushan Gurav
 
COCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxCOCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxMasuda Tomoaki
 
Threat Hunting for Command and Control Activity
Threat Hunting for Command and Control ActivityThreat Hunting for Command and Control Activity
Threat Hunting for Command and Control ActivitySqrrl
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよMasakazu Ikeda
 
Security as Code: A DevSecOps Approach
Security as Code: A DevSecOps ApproachSecurity as Code: A DevSecOps Approach
Security as Code: A DevSecOps ApproachVMware Tanzu
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityCentrify Corporation
 
ATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideMITRE ATT&CK
 

Mais procurados (20)

Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...Adversary Emulation and Its Importance for Improving Security Posture in Orga...
Adversary Emulation and Its Importance for Improving Security Posture in Orga...
 
Adversary Emulation and the C2 Matrix
Adversary Emulation and the C2 MatrixAdversary Emulation and the C2 Matrix
Adversary Emulation and the C2 Matrix
 
ATT&CK Updates- Campaigns
ATT&CK Updates- CampaignsATT&CK Updates- Campaigns
ATT&CK Updates- Campaigns
 
Wps pixie dust attack
Wps pixie dust attackWps pixie dust attack
Wps pixie dust attack
 
State of the ATT&CK
State of the ATT&CKState of the ATT&CK
State of the ATT&CK
 
Demystifying observability
Demystifying observability Demystifying observability
Demystifying observability
 
Threat hunting in cyber world
Threat hunting in cyber worldThreat hunting in cyber world
Threat hunting in cyber world
 
Leveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common LanguageLeveraging MITRE ATT&CK - Speaking the Common Language
Leveraging MITRE ATT&CK - Speaking the Common Language
 
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
MITRE ATT&CKcon 2018: Hunters ATT&CKing with the Data, Roberto Rodriguez, Spe...
 
ATT&CKing with Threat Intelligence
ATT&CKing with Threat IntelligenceATT&CKing with Threat Intelligence
ATT&CKing with Threat Intelligence
 
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)Test d’intrusion dans le cadre du cycle de développement (Vumetric)
Test d’intrusion dans le cadre du cycle de développement (Vumetric)
 
Adversary Emulation using CALDERA
Adversary Emulation using CALDERAAdversary Emulation using CALDERA
Adversary Emulation using CALDERA
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK framework
 
COCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptxCOCOA検証用アプリの開発はいかに大変か.pptx
COCOA検証用アプリの開発はいかに大変か.pptx
 
Threat Hunting for Command and Control Activity
Threat Hunting for Command and Control ActivityThreat Hunting for Command and Control Activity
Threat Hunting for Command and Control Activity
 
脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ脆弱性検査ツールってどうよ
脆弱性検査ツールってどうよ
 
Security as Code: A DevSecOps Approach
Security as Code: A DevSecOps ApproachSecurity as Code: A DevSecOps Approach
Security as Code: A DevSecOps Approach
 
Debunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust SecurityDebunked: 5 Myths About Zero Trust Security
Debunked: 5 Myths About Zero Trust Security
 
ATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue DivideATT&CKing the Red/Blue Divide
ATT&CKing the Red/Blue Divide
 

Semelhante a Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem

Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iotAllef Anderson
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Clavis Segurança da Informação
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreMarcelo Piuma
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfAntonioVieira194339
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfLucianoDejesus15
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Symantec Brasil
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax CorporativaAdemir Dutra
 
Conhecendo o Jenkins para implementar CI/CD
Conhecendo o Jenkins para implementar CI/CDConhecendo o Jenkins para implementar CI/CD
Conhecendo o Jenkins para implementar CI/CDBruno Ribeiro
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014NNOVAX
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01felipeamagalhaes
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvemArtsoft Sistemas
 

Semelhante a Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem (20)

WannaCry 3.0
WannaCry 3.0WannaCry 3.0
WannaCry 3.0
 
Pedro Minatel-segurança em iot
Pedro Minatel-segurança em iotPedro Minatel-segurança em iot
Pedro Minatel-segurança em iot
 
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
Soluções de Segurança da Informação para o mundo corporativo (para cada probl...
 
Web seminario hardening
Web seminario hardeningWeb seminario hardening
Web seminario hardening
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Segurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software LivreSegurança de Rede na Era do Software Livre
Segurança de Rede na Era do Software Livre
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdfO que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
O que é NOC _ Como funciona o monitoramento remoto e 24_7_.pdf
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Ago techdoc
Ago techdocAgo techdoc
Ago techdoc
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
Be Aware Webinar - Segurança de email: Ameaças, SPAM e Sequestros, uma máquin...
 
Nnovax Corporativa
Nnovax CorporativaNnovax Corporativa
Nnovax Corporativa
 
Conhecendo o Jenkins para implementar CI/CD
Conhecendo o Jenkins para implementar CI/CDConhecendo o Jenkins para implementar CI/CD
Conhecendo o Jenkins para implementar CI/CD
 
Nnovax corporativa 2014
Nnovax corporativa 2014Nnovax corporativa 2014
Nnovax corporativa 2014
 
Bsides threat hunting
Bsides threat huntingBsides threat hunting
Bsides threat hunting
 
Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01Trabalhodeinglstcnico 120601131802-phpapp01
Trabalhodeinglstcnico 120601131802-phpapp01
 
Tiago_Toledo_Faria
Tiago_Toledo_FariaTiago_Toledo_Faria
Tiago_Toledo_Faria
 
Trabalho de inglês técnico
Trabalho de inglês técnicoTrabalho de inglês técnico
Trabalho de inglês técnico
 
Webinar seguranca na nuvem
Webinar seguranca na nuvemWebinar seguranca na nuvem
Webinar seguranca na nuvem
 

Mais de Rodrigo Montoro

Aumentando Visibilidade com Facebook OSQUERY
Aumentando Visibilidade com Facebook OSQUERYAumentando Visibilidade com Facebook OSQUERY
Aumentando Visibilidade com Facebook OSQUERYRodrigo Montoro
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Rodrigo Montoro
 
Reversing Engineering a Web Application - For fun, behavior and detection
Reversing Engineering a Web Application - For fun, behavior and detectionReversing Engineering a Web Application - For fun, behavior and detection
Reversing Engineering a Web Application - For fun, behavior and detectionRodrigo Montoro
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014Rodrigo Montoro
 

Mais de Rodrigo Montoro (6)

Aumentando Visibilidade com Facebook OSQUERY
Aumentando Visibilidade com Facebook OSQUERYAumentando Visibilidade com Facebook OSQUERY
Aumentando Visibilidade com Facebook OSQUERY
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014Lost in Translation - Blackhat Brazil 2014
Lost in Translation - Blackhat Brazil 2014
 
Reversing Engineering a Web Application - For fun, behavior and detection
Reversing Engineering a Web Application - For fun, behavior and detectionReversing Engineering a Web Application - For fun, behavior and detection
Reversing Engineering a Web Application - For fun, behavior and detection
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
SCAP ( Security Content Automation Protocol ) na BSides São Paulo 2014
 

Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem

Notas do Editor

  1. Não existe uma linguagem única, taxonomia falha "É Preto, tem asas e voa"
  2. Falar para assistir a Palestra do Pr0teus na terça às 14h