Aula 01 — Fundamentos de Blue Team
Objetivo: apresentar de forma clara e aprofundada os principais conceitos, estruturas e práticas do Blue Team, explicando termos, exemplos e referências para estudo e aplicação prática.
1. O que é Blue Team
O termo "Blue Team" refere-se ao grupo responsável pela defesa cibernética de uma organização. O Blue Team é formado por pessoas, processos e tecnologias que trabalham juntos para prevenir, detectar, responder e recuperar de incidentes de segurança. O objetivo é garantir a continuidade dos negócios, proteger dados e ativos, e melhorar continuamente a postura de segurança.
Entre as funções do Blue Team, destacam-se:
Security Operation Centers (SOCs) — Centros de Operações de Segurança, que podem ser divididos em diferentes níveis (Tiers 1, 2 e 3). O Tier 1 realiza o monitoramento inicial e triagem de alertas, o Tier 2 aprofunda investigações e responde a incidentes mais complexos, e o Tier 3 lida com ameaças avançadas e análise forense. É importante diferenciar este SOC (Security Operation Center) de outros usos da sigla, como System on Chip, pois aqui tratamos exclusivamente do contexto de segurança cibernética.
Engenharia de Detecção — Profissionais que desenvolvem e mantêm regras de detecção, pipelines de logs e conteúdo em plataformas como SIEM (Security Information and Event Management) e EDR (Endpoint Detection and Response). Eles aplicam o conceito de "detections-as-code", tratando regras de detecção como código versionado.
Resposta a Incidentes (IR) — Equipe responsável por coordenar a contenção, erradicação e recuperação de incidentes, além de promover o aprendizado pós-incidente (lessons learned).
Threat Hunting — Atividade proativa de busca por indicadores de comprometimento (IOCs) e indicadores de atividade (IOAs) sem depender apenas de alertas automáticos. O objetivo é encontrar ameaças que passaram despercebidas pelos controles tradicionais.
Forense e Inteligência — Análise detalhada de discos, memória e tráfego de rede para entender a origem e o impacto de incidentes, além de produzir inteligência sobre ameaças (threat intelligence).
Gestão de Vulnerabilidades e Ativos — Processo de identificar, priorizar e corrigir vulnerabilidades em sistemas e inventariar ativos críticos.
GRC (Governança, Risco e Conformidade) — Área que define políticas, avalia riscos e garante conformidade com normas e legislações.
Referências: - IBM: O que é Blue Team? - Microsoft: Blue Team vs Red Team
2. Princípios de Segurança da Informação
Os princípios de segurança da informação são a base para todas as decisões e controles em uma operação defensiva. O modelo mais conhecido é a Tríade CIA:
- Confidencialidade: garantir que apenas pessoas autorizadas tenham acesso à informação.
- Integridade: assegurar que a informação não seja alterada de forma não autorizada.
- Disponibilidade: garantir que a informação esteja acessível quando necessário.
O modelo Parkerian Hexad amplia a tríade CIA, incluindo: - Autenticidade: garantir que a informação é genuína. - Utilidade: a informação deve ser útil para quem precisa. - Possessão: controle físico ou lógico sobre a informação.
Além desses, destacam-se princípios operacionais: - Menor Privilégio: cada usuário ou sistema deve ter apenas as permissões estritamente necessárias. - Necessidade de Saber: acesso concedido apenas a quem realmente precisa. - Segurança por padrão (default deny): sistemas devem ser projetados para negar acesso, exceto quando explicitamente permitido. - Segregação de funções (SoD): dividir responsabilidades para evitar conflitos de interesse e fraudes. - Observabilidade by design: projetar sistemas para gerar telemetria útil desde o início. - Zero Trust: nunca confiar automaticamente em nada, mesmo dentro da rede — sempre verificar e validar.
Esses princípios orientam a arquitetura, a escolha de ferramentas e a priorização de controles.
Referências: - RFC 2196 - Site Security Handbook - NIST SP 800-12: An Introduction to Computer Security PDF
3. Modelos mentais do adversário
Para defender bem, é fundamental entender como os atacantes pensam e estruturam suas ações. Dois modelos amplamente usados são o Cyber Kill Chain e o MITRE ATT&CK. Eles possuem abordagens diferentes e se complementam na prática.
3.1 Cyber Kill Chain
O Cyber Kill Chain, criado pela Lockheed Martin em 2011, descreve o ataque cibernético como uma cadeia sequencial de 7 etapas. A ideia central é que, se você conseguir interromper o ataque em qualquer uma dessas etapas, a cadeia se quebra e o ataque falha.
Etapas da Kill Chain:
-
Reconhecimento (Reconnaissance): o atacante coleta informações sobre o alvo — domínios, IPs públicos, funcionários no LinkedIn, tecnologias usadas (ex: servidores expostos no Shodan). Pense nisso como o atacante estudando a porta antes de tentar abri-la.
-
Arsenalização (Weaponization): o atacante prepara a "arma" — um documento Office com macro maliciosa, um exploit kit, ou um payload customizado. Esta etapa geralmente ocorre fora da rede do alvo, então é difícil de detectar diretamente, mas é possível obter inteligência sobre kits conhecidos (ex: ransomware builders).
-
Entrega (Delivery): a arma chega ao alvo — via e-mail de phishing, link malicioso, drive-by download (site comprometido que infecta visitantes), ou até pen drive deixado no estacionamento. Aqui, controles como filtros de e-mail, proxies e treinamento de usuários são cruciais.
-
Exploração (Exploitation): o código malicioso é executado — a macro roda, a vulnerabilidade é explorada, o usuário clica no link. É o momento em que o atacante "entra" no sistema. Exemplo: CVE-2017-0199 permitia que documentos RTF executassem código apenas ao serem abertos.
-
Instalação (Installation): o atacante estabelece persistência (capacidade de sobreviver a reinicializações) — cria uma chave no registro do Windows, instala um serviço malicioso, ou adiciona um cronjob no Linux. Exemplo: malware cria
HKCU\Software\Microsoft\Windows\CurrentVersion\Runpara iniciar com o sistema. -
Comando e Controle (C2, Command and Control): o malware "liga de volta" para o servidor do atacante, estabelecendo comunicação contínua. Pode usar HTTP/HTTPS, DNS, ou protocolos customizados. Exemplo: beaconing periódico a cada 10 minutos para receber instruções. Este é um dos pontos mais ricos para detecção (DNS incomum, conexões para IPs suspeitos, padrões de tráfego regulares).
-
Ações sobre o objetivo (Actions on Objectives): o atacante finalmente executa seu objetivo — roubar dados (exfiltração), criptografar arquivos (ransomware), sabotar sistemas, ou espionar. Pode incluir movimento lateral (pular para outros computadores na rede), escalada de privilégios (virar administrador), e descoberta de ativos críticos.
Nota rápida: C2 (Command and Control) é como o "telefone secreto" entre o atacante e o computador infectado. O malware regularmente "chama" o servidor do atacante para pedir instruções, como um agente secreto reportando para a central.
Limitações da Kill Chain no contexto moderno:
- Não cobre movimento lateral explicitamente: em ambientes complexos (Active Directory, cloud híbrida), o atacante raramente para após o primeiro host comprometido. Ele pivota internamente, rouba credenciais, e espalha-se — a Kill Chain original trata isso apenas como "Ações sobre o objetivo".
- Foco em malware tradicional: ataques modernos frequentemente abusam de ferramentas legítimas (LOLBins — Living Off the Land Binaries, como PowerShell, WMI, PsExec) e identidade (credenciais roubadas, OAuth malicioso), sem "arsenalizar" um payload clássico.
- Cloud e SaaS: em ataques diretos a APIs ou aplicações SaaS (ex: comprometer conta Office 365 via credential stuffing), várias etapas da Kill Chain simplesmente não se aplicam.
Apesar disso, a Kill Chain continua valiosa como narrativa de ataque e para comunicação com gestores e não-técnicos, pois sua linearidade é intuitiva.
3.2 MITRE ATT&CK e D3FEND
O MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) é um framework não-linear que organiza o conhecimento sobre ataques reais em uma matriz de táticas (o porquê — objetivos do atacante) e técnicas (o como — métodos usados).
Diferença fundamental: - Kill Chain é sequencial: Reconhecimento → Entrega → Exploração → ... - ATT&CK é matricial: o atacante pode usar várias técnicas em paralelo, revisitar táticas, ou pular etapas.
Principais táticas do ATT&CK (Enterprise):
- Reconnaissance (Reconhecimento): coleta externa de informações.
- Resource Development (Desenvolvimento de Recursos): preparação de infraestrutura (domínios, servidores C2, contas comprometidas).
- Initial Access (Acesso Inicial): como o atacante entra — phishing, exploits públicos, credenciais válidas, supply chain.
- Execution (Execução): como o código roda — scripts, binários, componentes do SO.
- Persistence (Persistência): como o atacante mantém acesso — chaves de registro, serviços, contas backdoor.
- Privilege Escalation (Escalada de Privilégios): como o atacante se torna admin/root.
- Defense Evasion (Evasão de Defesas): como o atacante esconde atividade — desabilitar antivírus, obfuscar código, mascarar processos.
- Credential Access (Acesso a Credenciais): roubo de senhas — dump de LSASS, keylogging, ataques a Kerberos.
- Discovery (Descoberta): mapear a rede, usuários, processos, compartilhamentos.
- Lateral Movement (Movimento Lateral): pular para outros sistemas — Pass-the-Hash, RDP, WMI remoto.
- Collection (Coleta): juntar dados de interesse — screenshots, arquivos, e-mails.
- Command and Control (C2): canais de comunicação com servidores externos.
- Exfiltration (Exfiltração): roubar dados para fora — via HTTP, FTP, DNS tunneling, cloud storage.
- Impact (Impacto): causar danos — ransomware, destruição de dados, sabotagem.
Nota rápida: Lateral Movement é quando o atacante, já dentro da rede, "pula" de um computador comprometido para outro, espalhando-se internamente como um vírus em uma escola.
Como usar o ATT&CK:
- Mapear cobertura de detecção: sua organização detecta Pass-the-Hash? Detecta PowerShell Empire C2? Use a ferramenta ATT&CK Navigator para visualizar lacunas.
- Priorizar casos de uso: analise incidentes passados ou threat intelligence relevante ao seu setor. Quais técnicas são mais usadas contra você? Priorizá-las.
- Threat Hunting: construir hipóteses baseadas em técnicas — "vamos caçar evidências de T1003.001 (LSASS Memory Dump) nos últimos 30 dias".
- Purple Team: combinar Red Team (simular ataques) com Blue Team (testar detecções) usando técnicas ATT&CK específicas.
MITRE D3FEND:
O D3FEND é o complemento defensivo do ATT&CK. Ele cataloga contramedidas (ex: Application Hardening, Credential Hardening, Network Traffic Filtering) e as mapeia às técnicas ofensivas. É útil para escolher controles e justificar investimentos.
Exemplo: contra T1003.001 (dump de LSASS), D3FEND sugere "Credential Access Protection" (ex: Windows Defender Credential Guard), "Process Segment Execution Prevention", e monitoramento de acessos ao processo lsass.exe.
Referências: - MITRE ATT&CK - MITRE ATT&CK Navigator - MITRE D3FEND - NIST SP 800-61 Rev. 2 (Incident Response)
3.3 Cyber Kill Chain vs ATT&CK: como se complementam
Embora diferentes, ambos os modelos são valiosos e se complementam:
| Aspecto | Cyber Kill Chain | MITRE ATT&CK |
|---|---|---|
| Estrutura | Linear, sequencial (7 etapas) | Matricial (14 táticas, centenas de técnicas) |
| Foco | Narrativa de ataque end-to-end | Catálogo granular de comportamentos |
| Melhor para | Comunicar com gestores, visualizar fluxo geral | Engenharia de detecção, threat hunting, análise técnica |
| Cobertura de movimento lateral | Implícita em "Ações" | Explícita (tática própria) |
| Cobertura de identidade/cloud | Limitada | Forte (matrizes específicas: Enterprise, Cloud, Mobile) |
| Granularidade | Baixa (etapas macro) | Alta (sub-técnicas, exemplos, mitigações, detecções) |
Mapeamento aproximado Kill Chain → ATT&CK:
| Etapa Kill Chain | Táticas ATT&CK correspondentes | Observações |
|---|---|---|
| 1. Reconhecimento | Reconnaissance | Coleta passiva/ativa externa |
| 2. Arsenalização | Resource Development | Ocorre fora da rede; raramente observável diretamente no host |
| 3. Entrega | Initial Access | Phishing, Drive-by, Exploit Public-Facing Application, Supply Chain |
| 4. Exploração | Execution, Privilege Escalation | Execução de código; pode incluir escalada imediata |
| 5. Instalação | Persistence, Defense Evasion | Persistência + técnicas para esconder (ex: obfuscar, desabilitar logs) |
| 6. C2 | Command and Control | Comunicação bidirecional com infraestrutura do atacante |
| 7. Ações sobre o objetivo | Discovery, Lateral Movement, Credential Access, Collection, Exfiltration, Impact | Kill Chain agrupa tudo aqui; ATT&CK separa em 6+ táticas distintas |
Limitações do mapeamento: - Não é 1-para-1: um ataque real pode revisitar táticas (ex: ganhar persistência inicial, fazer discovery, movimento lateral, ganhar nova persistência em outro host). - Arsenalização é invisível na telemetria do host: você não verá logs do seu EDR sobre o atacante compilando malware no laptop dele. Aqui, Threat Intelligence externa (ex: feeds de IOCs, análise de malware samples) é mais útil. - Movimento Lateral não tem etapa própria na Kill Chain clássica, mas é crítico em ambientes corporativos.
Quando usar cada modelo:
- Kill Chain: apresentações executivas, workshops com áreas de negócio, planejamento macro de controles ("precisamos melhorar detecção de C2").
- ATT&CK: engenharia de detecção, criação de regras SIEM/EDR, threat hunting, exercícios de Red/Purple Team, análise de incidentes técnicos.
Exemplo prático híbrido:
Um ataque de ransomware pode seguir esta narrativa: 1. (Kill Chain: Entrega / ATT&CK: Initial Access - T1566.001 Spearphishing Attachment): e-mail malicioso com Excel. 2. (Kill Chain: Exploração / ATT&CK: Execution - T1204.002 User Execution: Malicious File): usuário habilita macros. 3. (Kill Chain: Instalação / ATT&CK: Persistence - T1547.001 Registry Run Keys): macro cria chave HKCU\Run. 4. (ATT&CK: Defense Evasion - T1562.001 Impair Defenses): malware desabilita Windows Defender. 5. (Kill Chain: C2 / ATT&CK: C2 - T1071.001 Application Layer Protocol: Web): malware faz beaconing HTTPS para domínio DGA. 6. (ATT&CK: Credential Access - T1003.001 LSASS Memory): dump de credenciais via Mimikatz. 7. (ATT&CK: Lateral Movement - T1021.002 SMB/Windows Admin Shares): espalha para outros hosts via PsExec. 8. (Kill Chain: Ações / ATT&CK: Impact - T1486 Data Encrypted for Impact): criptografa arquivos e exibe nota de resgate.
Observe como o ATT&CK dá granularidade (sub-técnicas, IDs únicos) enquanto a Kill Chain oferece a narrativa linear.
Referências adicionais: - Lockheed Martin: Cyber Kill Chain - CrowdStrike: Cyber Kill Chain explicada - Pyramid of Pain (David J. Bianco)
3.4 Pyramid of Pain: priorizando detecções eficazes
A Pyramid of Pain (Pirâmide da Dor), criada por David J. Bianco, ajuda a priorizar quais indicadores de comprometimento (IOCs — Indicators of Compromise) e comportamentos (IOAs — Indicators of Activity) causam mais "dor" ao atacante quando detectados e bloqueados.
/\
/ \ TTPs (Tactics, Techniques, Procedures)
/____\
/ \ Tools
/________\
/ \ Network/Host Artifacts
/____________\
/ \ Domain Names
/________________\
/ \ IP Addresses
/____________________\
/ \ Hash Values
/________________________\
Níveis da pirâmide (de baixo para cima, do menos para o mais eficaz):
- Hash Values (valores hash de arquivos): fácil de trocar — atacante muda 1 byte, hash muda completamente. Bloqueio causa pouca dor.
- IP Addresses: fácil trocar de servidor ou usar proxies/CDN. Dor baixa.
- Domain Names: mais custoso trocar (registro, infraestrutura), mas ainda relativamente fácil. Dor moderada.
- Network/Host Artifacts: padrões de tráfego (ex: User-Agent customizado, estrutura de payload C2), mutexes, nomes de arquivos específicos. Exige reengenharia parcial; dor moderada-alta.
- Tools: ferramentas específicas (ex: Cobalt Strike, Mimikatz). Trocar de ferramenta exige treinar operadores, ajustar playbooks. Dor alta.
- TTPs (Tactics, Techniques, Procedures): a forma como o atacante opera — sequência de comandos, técnicas ATT&CK favoritas, comportamento operacional. Mudar TTPs exige redesenhar o ataque inteiro. Dor máxima.
Aplicação prática:
- Não se baseie apenas em hashes e IPs: esses IOCs são frágeis e exigem atualização constante.
- Invista em detecções comportamentais e baseadas em TTPs: detectar "PowerShell baixando e executando código da internet" (comportamento) é mais robusto que bloquear um hash específico.
- Use IOCs de curto prazo para resposta imediata, IOAs de longo prazo para resiliência.
Exemplo: em vez de criar regra "bloquear conexão para IP X.X.X.X", crie "alertar quando processo Office iniciar PowerShell com flags de download (-EncodedCommand, DownloadString)". Assim, mesmo que o atacante mude IP ou domínio, o comportamento suspeito ainda será detectado.
Referência: - Pyramid of Pain - David J. Bianco
4. Defesa em Camadas (Defense-in-Depth)
O conceito de defesa em camadas (defense-in-depth) parte do princípio de que não existe um único controle capaz de proteger totalmente um ambiente. Em vez disso, utiliza-se uma combinação de controles em diferentes níveis para compensar falhas e aumentar a resiliência.
As principais camadas de defesa são:
4.1 Física
Proteção do acesso físico a ambientes e equipamentos (ex: controle de acesso biométrico, câmeras de segurança, salas seguras com ar-condicionado redundante).
Por que importa: um atacante com acesso físico pode roubar discos, instalar keyloggers de hardware, ou fazer boot de pendrives maliciosos. Datacenters e armários de rede devem ser trancados e auditados.
4.2 Rede
Segmentação e filtragem do tráfego (ex: VLANs — redes virtuais separadas, firewalls, IDS/IPS — sistemas que detectam e bloqueiam ataques na rede, VPNs — túneis criptografados).
Sinais/telemetrias relevantes (ambiente híbrido): - DNS: queries para domínios DGA (gerados por algoritmo, típicos de malware), DNS-TXT incomum (usado para exfiltração ou C2). - Proxy/Firewall: conexões para IPs de má reputação, User-Agent anômalo, tráfego para portas incomuns. - NDR (Network Detection and Response): padrões de beaconing (conexões regulares em intervalos fixos, típicas de C2), conexões SMB/RDP externas, tráfego criptografado suspeito.
Exemplo: firewall detecta tráfego HTTPS para domínio registrado há 2 dias com certificado autoassinado — forte indicador de C2.
4.3 Endpoint
Proteção de dispositivos finais — desktops, laptops, servidores (ex: antivírus, EDR — Endpoint Detection and Response, hardening — desabilitar serviços desnecessários, controle de aplicações — permitir apenas softwares aprovados, patches atualizados).
Sinais/telemetrias relevantes (Windows/Linux): - Sysmon (Windows): Event ID 1 (criação de processo), Event ID 7 (carregamento de DLL), Event ID 10 (acesso a processo — ex: dump de LSASS), Event ID 3 (conexão de rede). - EDR: execução de LOLBins suspeitos (PowerShell, certutil, regsvr32 com flags anômalos), injeção de código, hooks em APIs sensíveis. - PowerShell ScriptBlock Logging (Event ID 4104): scripts codificados em Base64, download de payloads, execução remota.
Exemplo: Sysmon detecta powershell.exe filho de WINWORD.EXE executando -EncodedCommand — claro sinal de macro maliciosa.
4.4 Identidade
Gestão rigorosa de acessos (ex: IAM — Identity and Access Management, gestão de quem pode acessar o quê; MFA — Multi-Factor Authentication, exigir senha + token/SMS; PAM — Privileged Access Management, controle de contas administrativas; SSO — Single Sign-On, login único).
Sinais/telemetrias relevantes (híbrido): - Azure AD / Entra ID: sign-ins de IPs anômalos, Conditional Access bloqueios, consentimento de aplicativos OAuth suspeitos, criação de service principals. - Active Directory on-prem: eventos 4624 (logon sucesso), 4625 (falha), 4768/4769 (Kerberos TGT/TGS), 4672 (privilégios especiais atribuídos). - AWS CloudTrail: chamadas STS AssumeRole incomuns, criação de chaves IAM, mudanças em políticas.
Exemplo: usuário de RH faz login às 3h da manhã de IP na Rússia, nunca visto antes — forte indicador de credential stuffing.
4.5 Aplicação
Blindagem da lógica de negócio (ex: WAF — Web Application Firewall, filtra ataques como SQL Injection; desenvolvimento seguro — OWASP Top 10; SAST/DAST — análise estática/dinâmica de código; RASP — Runtime Application Self-Protection, protege app em execução).
Sinais/telemetrias relevantes: - WAF logs: tentativas de SQL Injection, XSS (Cross-Site Scripting), Path Traversal. - Logs de aplicação: erros de autenticação em massa, acessos a endpoints administrativos, mudanças de configuração críticas.
Exemplo: WAF bloqueia requisição GET /admin.php?id=1' OR '1'='1 — tentativa de SQL Injection.
4.6 Dados
Proteção e recuperação de informações (ex: classificação — marcar dados sensíveis, criptografia em trânsito/repouso, DLP — Data Loss Prevention, impedir cópia de dados sensíveis, backups imutáveis, disaster recovery).
Sinais/telemetrias relevantes: - DLP: usuário tentando enviar arquivos com CPFs por e-mail externo, upload de código-fonte para Dropbox pessoal. - Cloud Storage: acessos incomuns a buckets S3/Azure Blob, mudança de permissões para público, download massivo de arquivos do SharePoint.
Exemplo: DLP alerta — usuário baixou 10.000 registros do banco de clientes e tentou enviá-los para Gmail.
4.7 Observabilidade
Capacidade de monitorar e reagir rapidamente (ex: SIEM — Security Information and Event Management, correlaciona logs; SOAR — Security Orchestration, Automation and Response, automatiza resposta; UEBA — User and Entity Behavior Analytics, detecta anomalias; NDR — Network Detection and Response).
Por que importa: sem visibilidade, você está "cego" — o atacante pode estar na rede há meses e você não sabe. Logs centralizados, dashboards de KPIs de segurança (tempo médio de detecção/resposta), e alertas bem calibrados são essenciais.
Evite o erro comum de confiar em um único controle ("tem antivírus, logo está seguro"). O ideal é combinar camadas para cobrir lacunas e reduzir riscos. Em ambientes híbridos, isso significa integrar visibilidade on-prem (Sysmon, AD logs) com cloud (Azure AD, AWS CloudTrail, Microsoft Defender).
Referências: - CIS Controls v8 - SANS Top 20 Critical Security Controls
5. Boas práticas de Engenharia de Detecção
Engenharia de Detecção é a disciplina de criar, testar e manter regras, alertas e casos de uso que identificam comportamentos maliciosos. Não basta comprar ferramentas — é preciso alimentá-las com conteúdo de qualidade.
5.1 Detections-as-Code
Trate suas detecções como código: - Versionamento: use Git para controlar versões de regras SIEM, queries KQL, regras Sigma. - Peer review: outro analista revisa a regra antes de ir para produção. - CI/CD: pipeline automatizado testa a regra contra logs históricos (datasets de teste) antes de deploy.
Ferramentas: Sigma (formato agnóstico de regra), Elastic Detection Rules (regras open-source da Elastic), Microsoft Sentinel Content Hub.
5.2 Testes de Detecção
Cada detecção deve ser testada: - True Positives (TP): a regra detecta o ataque real? Rode simulações (ex: Atomic Red Team, Caldera) para validar. - False Positives (FP): a regra gera alertas falsos? Teste com atividade legítima comum no seu ambiente. - False Negatives (FN): a regra deixa passar alguma variante do ataque? Teste com técnicas semelhantes.
Exemplo: regra detecta mimikatz.exe — mas e se o atacante renomear para update.exe? Melhor detectar comportamento (acesso ao processo lsass.exe por processo não assinado).
5.3 Cobertura ATT&CK e Navigator
Use o ATT&CK Navigator para visualizar quais técnicas você cobre: 1. Liste todas as suas detecções e mapeie cada uma para técnicas ATT&CK. 2. Importe no Navigator. 3. Identifique lacunas: técnicas sem detecção, especialmente as mais usadas no seu setor (ex: Threat Intelligence reports).
Priorize cobrir táticas críticas primeiro: Initial Access, Persistence, Credential Access, Lateral Movement, Exfiltration.
5.4 Hipóteses de Threat Hunting
Threat Hunting é busca proativa de ameaças, sem esperar alertas. Formule hipóteses baseadas em:
- Intel de ameaças: grupo X usa técnica Y, vamos caçar sinais disso aqui.
- Lacunas de detecção: não temos regra para T1003.001 (LSASS dump), vamos buscar manualmente.
- Anomalias: processo estranho svchost.exe rodando de pasta incomum.
Documente hipóteses, queries usadas, e resultados — alimenta melhoria contínua.
Referências: - Sigma HQ (regras open-source) - Atomic Red Team (testes de técnicas ATT&CK) - MITRE ATT&CK Navigator
6. Mini-caso prático: Ataque híbrido com queries de detecção
Vamos simular um ataque real em ambiente híbrido (Windows on-prem + Azure) e construir queries de detecção para cada etapa.
Cenário: Campanha de ransomware via phishing
Narrativa do ataque:
1. Initial Access: funcionário do financeiro recebe e-mail de "fatura atrasada" com anexo Fatura_2025.xlsm (Excel com macro).
2. Execution: usuário habilita macros; VBA executa PowerShell codificado que baixa segunda etapa.
3. Persistence: payload cria chave de registro HKCU\Software\Microsoft\Windows\CurrentVersion\Run apontando para script em %APPDATA%.
4. Defense Evasion: desabilita Windows Defender via PowerShell (Set-MpPreference -DisableRealtimeMonitoring $true).
5. C2: malware faz beaconing HTTPS para domínio DGA (xj92kf1a.top) a cada 15 minutos.
6. Credential Access: executa Mimikatz para dump de LSASS, obtém hash NTLM de conta de administrador de domínio.
7. Lateral Movement: usa Pass-the-Hash via PsExec para espalhar para servidor de arquivos.
8. Collection: enumera compartilhamentos de rede e copia arquivos críticos.
9. Exfiltration: envia dados para bucket S3 público (abusando de credencial AWS roubada de script).
10. Impact: criptografa arquivos e exibe nota de resgate.
Queries de detecção (KQL e Sigma)
1. Detecção: Office iniciando PowerShell com comando codificado (Execution)
Plataforma: Microsoft Defender for Endpoint / Microsoft Sentinel
KQL (Kusto Query Language):
DeviceProcessEvents
| where Timestamp > ago(30d)
| where InitiatingProcessFileName in~ ("WINWORD.EXE", "EXCEL.EXE", "POWERPNT.EXE")
| where FileName in~ ("powershell.exe", "powershell_ise.exe")
| where ProcessCommandLine has_any ("-enc", "-EncodedCommand", "FromBase64String", "DownloadString", "IEX")
| project Timestamp, DeviceName, AccountName, InitiatingProcessFileName, ProcessCommandLine
O que detectar: documento Office abrindo PowerShell com sinais de código codificado/download — típico de macros maliciosas.
2. Detecção: Alteração de persistência via chave de registro (Persistence)
Plataforma: Microsoft Defender / Sysmon
KQL:
DeviceRegistryEvents
| where Timestamp > ago(7d)
| where RegistryKey has @"Software\Microsoft\Windows\CurrentVersion\Run"
| where RegistryValueName != "" and RegistryValueData has_any ("powershell", "cmd", "wscript", "cscript", ".vbs", ".js")
| project Timestamp, DeviceName, AccountName, RegistryKey, RegistryValueName, RegistryValueData, InitiatingProcessFileName
O que detectar: criação/modificação de chaves de inicialização automática apontando para scripts — forte indicador de persistência.
3. Detecção: Desabilitação do Windows Defender (Defense Evasion)
Plataforma: Microsoft Defender / Sysmon
KQL:
DeviceProcessEvents
| where Timestamp > ago(7d)
| where FileName in~ ("powershell.exe", "powershell_ise.exe")
| where ProcessCommandLine has_any ("Set-MpPreference", "DisableRealtimeMonitoring", "DisableBehaviorMonitoring", "DisableIOAVProtection")
| project Timestamp, DeviceName, AccountName, ProcessCommandLine, InitiatingProcessFileName
O que detectar: comandos PowerShell que desativam proteções do Defender — técnica comum de malware.
4. Detecção: DNS queries para domínios DGA (C2)
Plataforma: Azure Firewall / DNS logs / Proxy
KQL (Azure Firewall DNS Proxy Logs):
AzureDiagnostics
| where Category == "AzureFirewallDnsProxy"
| where TimeGenerated > ago(24h)
| extend QueryName = tolower(tostring(parse_json(msg_s).query))
| where QueryName matches regex @"^[a-z0-9]{8,12}\.(top|xyz|info|club)$"
| summarize Count=count() by QueryName, SourceIp = ClientIp
| where Count > 5
| order by Count desc
O que detectar: domínios com nomes aleatórios curtos e TLDs suspeitos (.top, .xyz) consultados repetidamente — padrão DGA típico de malware.
5. Detecção: Acesso ao processo LSASS (Credential Access)
Plataforma: Sysmon (Event ID 10)
Sigma:
title: Suspicious Access to LSASS Process
description: Detecta acessos ao processo lsass.exe por processos não assinados ou incomuns
logsource:
product: windows
service: sysmon
detection:
selection:
EventID: 10
TargetImage|endswith: '\lsass.exe'
GrantedAccess:
- '0x1010'
- '0x1410'
- '0x1438'
filter:
SourceImage|endswith:
- '\wmiprvse.exe'
- '\taskmgr.exe'
- '\procexp64.exe'
condition: selection and not filter
level: high
falsepositives:
- Ferramentas administrativas legítimas (Process Explorer, alguns antivírus)
tags:
- attack.credential_access
- attack.t1003.001
O que detectar: processos acessando memória do LSASS (onde ficam credenciais) — Mimikatz, Cobalt Strike, outros dumpers.
6. Detecção: Uso de LOLBin regsvr32 para download remoto (Defense Evasion / Execution)
Plataforma: Microsoft Defender / Sysmon
KQL:
DeviceProcessEvents
| where Timestamp > ago(7d)
| where FileName =~ "regsvr32.exe"
| where ProcessCommandLine has_any ("http://", "https://", ".sct", "scrobj.dll")
| project Timestamp, DeviceName, AccountName, ProcessCommandLine, InitiatingProcessFileName
O que detectar: regsvr32 sendo abusado para executar scripts remotos (técnica bypass de AppLocker/UAC).
7. Detecção: Movimento lateral via PsExec (Lateral Movement)
Plataforma: Microsoft Defender / Sysmon
KQL:
DeviceProcessEvents
| where Timestamp > ago(7d)
| where FileName =~ "psexec.exe" or ProcessCommandLine has "psexec"
or (FileName =~ "psexesvc.exe")
| project Timestamp, DeviceName, AccountName, ProcessCommandLine, InitiatingProcessAccountName
O que detectar: uso de PsExec (ferramenta Sysinternals comum para administração, mas muito abusada por atacantes para movimento lateral).
8. Detecção: Consentimento de aplicativo OAuth suspeito (Cloud - Azure)
Plataforma: Microsoft Sentinel / Azure AD logs
KQL:
AuditLogs
| where TimeGenerated > ago(7d)
| where OperationName has_any ("Consent to application", "Add service principal")
| where Result =~ "success"
| extend AppDisplayName = tostring(parse_json(tostring(TargetResources[0])).displayName)
| extend UserPrincipalName = tostring(InitiatedBy.user.userPrincipalName)
| project TimeGenerated, UserPrincipalName, AppDisplayName, OperationName, CorrelationId
O que detectar: usuários concedendo permissões a apps OAuth desconhecidos — técnica de phishing moderno para roubar acesso a Office 365/Azure sem senha.
9. Detecção: Acesso anômalo a bucket S3 (Exfiltration - AWS)
Plataforma: AWS CloudTrail / Splunk / Sentinel
KQL (assumindo CloudTrail ingerido no Sentinel):
AWSCloudTrail
| where TimeGenerated > ago(24h)
| where EventName in~ ("GetObject", "ListObjects")
| where isnotempty(SourceIpAddress)
| summarize Count=count(), DataTransferred=sum(ResponseElements.bytesTransferredOut) by SourceIpAddress, UserIdentityArn, BucketName=tostring(RequestParameters.bucketName)
| where Count > 100 or DataTransferred > 10000000 // mais de 10MB ou 100 acessos
| order by DataTransferred desc
O que detectar: downloads massivos de S3 de IP externo ou usuário incomum — possível exfiltração de dados.
Observações sobre as queries
- KQL é a linguagem nativa de Microsoft Sentinel, Defender, Azure Data Explorer.
- Sigma é formato agnóstico — pode ser convertido para KQL, Splunk, Elastic, QRadar, etc.
- Queries reais precisam de tuning no seu ambiente: ajustar thresholds, adicionar exceções (ex: admins legítimos usando PsExec), correlacionar múltiplos eventos.
- Teste antes de produção: rode queries em modo de auditoria por dias/semanas, analise falsos positivos, ajuste.
Ferramentas úteis: - Uncoder.io — converte Sigma para KQL, Splunk, Elastic, etc. - Atomic Red Team — teste técnicas ATT&CK para validar detecções. - Microsoft Sentinel Content Hub — regras prontas.
7. Glossário básico
Termos técnicos citados nesta aula, em ordem alfabética:
- ATP (Advanced Threat Protection): soluções que detectam ameaças avançadas e persistentes.
- Beaconing: padrão de comunicação regular entre malware e servidor C2 (ex: a cada 10 min).
- C2 (Command and Control): infraestrutura do atacante para controlar sistemas comprometidos.
- CloudTrail: serviço da AWS que registra chamadas de API (quem fez o quê, quando).
- Credential Stuffing: ataque automatizado usando pares usuário/senha vazados de outros sites.
- DGA (Domain Generation Algorithm): algoritmo que cria domínios aleatórios para C2, dificultando bloqueio.
- DLP (Data Loss Prevention): ferramentas que impedem vazamento de dados sensíveis (ex: bloquear envio de CPFs por e-mail).
- Drive-by Download: infecção apenas visitando site comprometido, sem clicar em nada.
- EDR (Endpoint Detection and Response): ferramenta avançada de proteção de endpoints, com visibilidade profunda e caça a ameaças (ex: Microsoft Defender for Endpoint, CrowdStrike Falcon).
- IAM (Identity and Access Management): gestão de identidades e acessos (quem pode acessar o quê).
- IDS/IPS (Intrusion Detection/Prevention System): sistemas que detectam (IDS) ou bloqueiam (IPS) ataques na rede.
- IOA (Indicator of Activity): indicadores de atividade/comportamento malicioso (ex: PowerShell baixando executável).
- IOC (Indicator of Compromise): indicadores de comprometimento (ex: hash de malware, IP de C2, domínio malicioso).
- KQL (Kusto Query Language): linguagem de consulta usada no Microsoft Sentinel, Defender, Azure Data Explorer.
- LOLBins (Living Off the Land Binaries): ferramentas legítimas do sistema operacional abusadas por atacantes (ex: PowerShell, certutil, regsvr32).
- MFA (Multi-Factor Authentication): autenticação em múltiplos fatores (ex: senha + código SMS).
- NDR (Network Detection and Response): solução que monitora tráfego de rede para detectar ameaças.
- OAuth: protocolo de autorização usado por apps para acessar recursos (ex: "logar com Google").
- PAM (Privileged Access Management): gestão de contas privilegiadas (administradores).
- Pass-the-Hash: técnica de roubar hash de senha (sem a senha em texto claro) e usá-lo para autenticar.
- RASP (Runtime Application Self-Protection): proteção que roda dentro da aplicação, detectando ataques em tempo real.
- SAST/DAST (Static/Dynamic Application Security Testing): análise de segurança de código (estática) ou aplicação rodando (dinâmica).
- SIEM (Security Information and Event Management): plataforma que coleta, correlaciona logs e gera alertas (ex: Splunk, Microsoft Sentinel, QRadar).
- Sigma: formato open-source e agnóstico de regras de detecção, conversível para várias plataformas.
- SOAR (Security Orchestration, Automation and Response): automação de resposta a incidentes (ex: isolar máquina infectada automaticamente).
- SSO (Single Sign-On): login único para acessar múltiplos sistemas.
- STS (Security Token Service): serviço AWS que gera tokens temporários para assumir roles IAM.
- Sysmon (System Monitor): ferramenta Microsoft gratuita que gera logs detalhados de processos, rede, registry no Windows.
- TTP (Tactics, Techniques, Procedures): comportamento operacional do atacante (como ele age).
- UEBA (User and Entity Behavior Analytics): análise comportamental de usuários/entidades para detectar anomalias (ex: usuário de RH acessando banco de dados financeiro).
- WAF (Web Application Firewall): firewall específico para proteger aplicações web (bloqueia SQL Injection, XSS, etc.).
Referências finais: - MITRE ATT&CK - MITRE D3FEND - NIST Cybersecurity Framework - CIS Controls v8 - SANS Reading Room (papers técnicos) - Microsoft Cybersecurity Reference Architectures