# Táticas MITRE ATT&CK > [!info] Cobertura Completa > As 14 táticas Enterprise do MITRE ATT&CK representam a estrutura completa de uma intrusão. Cada tática agrupa técnicas que compartilham o mesmo objetivo operacional. O vault cobre **691 técnicas** distribuídas entre estas 14 táticas, com tradução completa para PT-BR e contexto LATAM. ```mermaid graph TB TA0043["🔍 TA0043<br/>Reconhecimento"] --> TA0042["🔧 TA0042<br/>Desenv. Recursos"] TA0042 --> TA0001["🚪 TA0001<br/>Acesso Inicial"] TA0001 --> TA0002["⚡ TA0002<br/>Execução"] TA0002 --> TA0003["📌 TA0003<br/>Persistência"] TA0003 --> TA0004["⬆️ TA0004<br/>Escal. Privilégios"] TA0004 --> TA0005["🛡️ TA0005<br/>Evasão de Defesa"] TA0005 --> TA0006["🔑 TA0006<br/>Acesso Credenciais"] TA0006 --> TA0007["🗺️ TA0007<br/>Descoberta"] TA0007 --> TA0008["↔️ TA0008<br/>Mov. Lateral"] TA0008 --> TA0009["📂 TA0009<br/>Coleta"] TA0009 --> TA0011["📡 TA0011<br/>Comando e Controle"] TA0011 --> TA0010["📤 TA0010<br/>Exfiltração"] TA0010 --> TA0040["💥 TA0040<br/>Impacto"] classDef tactic fill:#1a3a5c,color:#ecf0f1,stroke:#2980b9,stroke-width:2px class TA0043,TA0042,TA0001,TA0002,TA0003,TA0004,TA0005,TA0006,TA0007,TA0008,TA0009,TA0011,TA0010,TA0040 tactic ``` > [!warning] Contexto Brasil/LATAM > No cenário brasileiro, as táticas mais prevalentes são **Acesso Inicial** (phishing via WhatsApp e documentos Office), **Execução** (PowerShell e scripts VBS em campanhas de banking trojans), **Evasão de Defesa** (DLL sideloading e ofuscação) e **Impacto** (ransomware em crescimento acelerado). A cobertura defensiva deve priorizar estas quatro táticas para organizações do setor financeiro e governamental. %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas" FROM "ttp/tactics" WHERE type = "tactic" SORT mitre-id ASC ``` %% <!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas" FROM "ttp/tactics" WHERE type = "tactic" SORT mitre-id ASC --> <!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas" FROM "ttp/tactics" WHERE type = "tactic" SORT mitre-id ASC --> | Nota | ID | Tática | Técnicas | | ----------------------------------------------------------------------------- | ------ | -------------------- | -------- | | [[ta0001-initial-access\|TA0001 - Initial Access]] | TA0001 | Initial Access | 9 | | [[ta0002-execution\|TA0002 - Execution]] | TA0002 | Execution | 14 | | [[ta0003-persistence\|TA0003 - Persistence]] | TA0003 | Persistence | 19 | | [[ta0004-privilege-escalation\|TA0004 - Privilege Escalation]] | TA0004 | Privilege Escalation | 14 | | [[ta0005-defense-evasion\|TA0005 - Defense Evasion]] | TA0005 | Defense Evasion | 43 | | [[ta0006-credential-access\|TA0006 - Credential Access]] | TA0006 | Credential Access | 17 | | [[ta0007-discovery\|TA0007 - Discovery]] | TA0007 | Discovery | 32 | | [[ta0008-lateral-movement\|TA0008 - Lateral Movement]] | TA0008 | Lateral Movement | 9 | | [[ta0009-collection\|TA0009 - Collection]] | TA0009 | Collection | 17 | | [[ta0010-exfiltration\|TA0010 - Exfiltration]] | TA0010 | Exfiltration | 9 | | [[ta0011-command-and-control\|TA0011 - Command and Control]] | TA0011 | Command and Control | 16 | | [[ta0040-impact\|TA0040 - Impact]] | TA0040 | Impact | 13 | | [[ta0042-resource-development\|TA0042 - Resource Development]] | TA0042 | Resource Development | 8 | | [[ta0043-reconnaissance\|TA0043 - Reconnaissance]] | TA0043 | Reconnaissance | 10 | <!-- SerializedQuery END --> --- **Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]] · [[_cti|CTI Hub]]