O que é o MITRE ATT&CK Matrix (Matrices) for Mobile?

A estrutura MITRE ATT& CK divide o ciclo de vida de um ataque cibernético em um conjunto de objetivos que um invasor pode precisar concluir e métodos para realizá-los. Embora a Enterprise Matrix seja o componente mais famoso da estrutura MITRE ATT&CK, ela também inclui matrizes voltadas para dispositivos móveis.

Agende uma demo Mobile Security Report

Por dentro do cenário crescente de ameaças à segurança móvel

Os dispositivos móveis estão se tornando cada vez mais o sistema preferido dos funcionários para realizar seu trabalho. De acordo com uma previsão da IDC, o número de trabalhadores móveis nos EUA aumentará para 93,5 milhões até 2024, constituindo 60% da força de trabalho.

 

À medida que os dispositivos móveis se tornam mais vitais para as operações comerciais, eles também são um foco crescente dos criminosos cibernéticos. De acordo com a Check Point Research, 97% das organizações já sofreram ameaças em seus dispositivos móveis e 46% tiveram um funcionário que baixou um aplicativo móvel malicioso que colocou a empresa em risco.

 

Como os dispositivos móveis se tornam uma parte cada vez mais importante e ameaçada do ambiente corporativo, as empresas precisam tomar medidas para protegê-los melhor. As Mobile Matrices da estrutura MITRE ATT&CK podem ajudar com isso.

Introdução às matrizes móveis do MITRE ATT&CK

A seção Mobile da estrutura MITRE ATT&CK inclui algumas matrizes diferentes. Existem Matrizes específicas de plataforma para dispositivos iOS e Android, e uma Matriz móvel geral abrange ameaças a ambos. Assim como a Enterprise Matrix, as Mobile Matrices da estrutura MITRE ATT&CK são organizadas como hierarquias.

 

Os níveis superiores dessas hierarquias são:

 

  • Táticas: MITRE ATT&CK As táticas são os objetivos que um invasor pode precisar alcançar durante o ataque. Isso inclui a obtenção de acesso inicial a um sistema, evasão de defesas, coleta de dados e estágios de ataque semelhantes.
  • Técnicas: As técnicas são métodos específicos para atingir os objetivos de uma determinada tática. Por exemplo, os ataques de phishing são uma técnica usada para obter acesso inicial a um ambiente.

 

No nível tático, as matrizes móveis da MITRE ATT&CK são praticamente idênticas à Enterprise Matrix. Eles compartilham onze de suas táticas, mas a Enterprise Matrix foi atualizada recentemente para incluir duas novas táticas. Eles abrangem os estágios do Pre-ATT&CK que existiam anteriormente em sua própria Matrix.

 

Abaixo do nível tático, a Mobile Matrices é muito diferente da Enterprise. As técnicas que ele contém se concentram em vetores de ataque específicos de dispositivos móveis. As ameaças mais gerais aos dispositivos móveis não são abordadas nessas Matrizes, pois estão incluídas na Matriz Empresarial. Uma visão abrangente das possíveis ameaças aos dispositivos móveis corporativos combina as ameaças descritas na matriz Enterprise com as contidas nas matrizes Mobile.

 

As Mobile Matrices também diferem da Enterprise pela ausência de subtécnicas. Esse é um recurso relativamente novo, e as Mobile Matrices ainda não foram atualizadas para incluí-lo.

Aproveitamento das matrizes móveis MITRE ATT&CK

A estrutura MITRE ATT&CK descreve as várias maneiras pelas quais um invasor pode atingir seus objetivos durante o ciclo de vida de um ataque cibernético. Para cada técnica das Mobile Matrices, o MITRE fornece uma grande quantidade de informações sobre como a técnica funciona, como detectá-la e como prevenir ou reagir a ela.

 

Essas informações podem ser utilizadas para desenvolver uma estratégia de segurança móvel ou avaliar as soluções de segurança móvel existentes em uma organização. Ao trabalhar com as diferentes táticas e técnicas, uma organização pode testar suas defesas e identificar possíveis lacunas.

 

O ideal é que uma organização tenha soluções que possam detectar, prevenir ou responder a todas as técnicas de cada tática das matrizes móveis do MITRE ATT&CK. Se esse não for o caso, os dispositivos móveis da organização - e os dados que eles contêm - estarão em risco.

Defendendo-se contra ameaças móveis com a Check Point

A segurança móvel é uma preocupação crescente para qualquer organização. O aumento repentino do trabalho remoto apenas acelerou uma tendência existente de uso de dispositivos móveis para os negócios. Os criminosos cibernéticos perceberam isso e estão cada vez mais visando os dispositivos móveis em seus ataques.

As matrizes móveis MITRE ATT&CK destacam vários métodos diferentes pelos quais um invasor pode atingir seus objetivos em um dispositivo móvel. A segurança móvel eficaz exige a capacidade de identificar e se defender contra todos esses possíveis vetores de ataque.

 

O Harmony Mobile da Check Point é uma solução de segurança móvel líder do setor com proteção robusta contra as ameaças descritas nas Matrizes Móveis MITRE ATT&CK. Leia sobre como o Harmony Mobile foi recentemente reconhecido pelo Gartner por oferecer recursos de segurança móvel como parte de uma oferta EPP ou UES, bem como recursos completos de defesa contra ameaças móveis.

A segurança móvel eficaz exige uma compreensão das ameaças móveis. Para saber mais sobre o cenário moderno de ameaças móveis, confira o Relatório de Segurança Móvel da Check Point. O senhor também pode saber mais sobre o Harmony Mobile e solicitar um demo para saber como a Check Point pode ajudar a melhorar a segurança móvel de sua organização.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK