

Um dos maiores desafios da segurança cibernética não é técnico, é de comunicação.
Times de SOC, CTI, Red Team, Blue Team, GRC, conscientização em segurança e gestão executiva frequentemente falam sobre as mesmas ameaças, mas usam linguagens diferentes. O resultado é desalinhamento, ruído, elevação no risco de exposição a ataques e decisões baseadas em interpretações divergentes.
É exatamente nesse ponto que o framework MITRE ATT&CK se consolidou como algo maior do que uma mera base técnica: ele se tornou um idioma comum para segurança cibernética.
Considere situações comuns no dia a dia:
Todos estão certos — mas sem um vocabulário comum, a integração se perde.
Quando um analista diz “detectamos comportamento suspeito no endpoint”, o que isso significa exatamente?
Quando o CTI alerta sobre um grupo ativo, como isso se traduz em ação prática?
O MITRE ATT&CK é uma base de conhecimento que descreve como adversários reais conduzem ataques e ela é organizada por:
Ela é mantida pela MITRE, organização sem fins lucrativos que opera centros de pesquisa financiados pelo governo dos EUA, e é atualizada com base em observações reais de campanhas de ataque.
O ponto-chave: o ATT&CK descreve comportamento, não ferramentas específicas.
O grande valor do MITRE ATT&CK está em sua capacidade de traduzir contextos entre disciplinas.
Quando o CTI diz:
“Esse grupo usa Credential Dumping seguido de Lateral Movement via SMB”
O SOC sabe exatamente:
Não é mais um alerta abstrato, é uma hipótese operacional clara.
O Red Team deixa de simular ataques genéricos e passa a:
Resultado: exercícios mais realistas e acionáveis.
Com ATT&CK, o discurso muda de:
“Temos X vulnerabilidades”
Para:
“Temos baixa cobertura de detecção para técnicas de exfiltração usadas por grupos que atacam nosso setor”
Isso conecta ameaça → risco → decisão.
Sem um modelo comum, o discurso costuma ser genérico:
“Precisamos treinar os usuários contra phishing.”
Com CTI integrado à conscientização, o discurso muda para:
“Estamos observando campanhas ativas que usam pretextos de RH e links de redefinição de senha, explorando técnicas de Phishing e Valid Accounts associadas a grupos que já atacam empresas do nosso setor.”
Essa mudança permite:
Em agosto de 2025, eu apresentei uma palestra especificamente sobre como CTI pode apoiar as áreas de conscientização. Íntegra dessa apresentação em
True Crime: CTI como Base da Educação em Segurança Cibernética – Carlos Cabral | HumanConf 2025
Imagine o seguinte cenário:
A partir disso:
Tudo isso usando a mesma referência.
Um erro comum é tratar o MITRE ATT&CK como:
Na prática, cobrir 100% do ATT&CK é inviável e desnecessário.
O valor real está em:
Para Cyber Threat Intelligence, o ATT&CK é o elo entre:
Ele permite:
Sem isso, o CTI corre o risco de virar apenas um produtor de relatórios interessantes, porém pouco acionáveis.
Segurança cibernética é um esforço coletivo.
E esforços coletivos, sem uma linguagem comum, acabam em confusão.
Em segurança, confusão é vulnerabilidade.
O MITRE ATT&CK não resolve todos os problemas — mas resolve um dos mais críticos: alinhamento.
Quando todos falam a mesma língua: