# Táticas MITRE ATT&CK
> [!info] Cobertura Completa
> As 14 táticas Enterprise do MITRE ATT&CK representam a estrutura completa de uma intrusão. Cada tática agrupa técnicas que compartilham o mesmo objetivo operacional. O vault cobre **691 técnicas** distribuídas entre estas 14 táticas, com tradução completa para PT-BR e contexto LATAM.
```mermaid
graph TB
TA0043["🔍 TA0043<br/>Reconhecimento"] --> TA0042["🔧 TA0042<br/>Desenv. Recursos"]
TA0042 --> TA0001["🚪 TA0001<br/>Acesso Inicial"]
TA0001 --> TA0002["⚡ TA0002<br/>Execução"]
TA0002 --> TA0003["📌 TA0003<br/>Persistência"]
TA0003 --> TA0004["⬆️ TA0004<br/>Escal. Privilégios"]
TA0004 --> TA0005["🛡️ TA0005<br/>Evasão de Defesa"]
TA0005 --> TA0006["🔑 TA0006<br/>Acesso Credenciais"]
TA0006 --> TA0007["🗺️ TA0007<br/>Descoberta"]
TA0007 --> TA0008["↔️ TA0008<br/>Mov. Lateral"]
TA0008 --> TA0009["📂 TA0009<br/>Coleta"]
TA0009 --> TA0011["📡 TA0011<br/>Comando e Controle"]
TA0011 --> TA0010["📤 TA0010<br/>Exfiltração"]
TA0010 --> TA0040["💥 TA0040<br/>Impacto"]
classDef tactic fill:#1a3a5c,color:#ecf0f1,stroke:#2980b9,stroke-width:2px
class TA0043,TA0042,TA0001,TA0002,TA0003,TA0004,TA0005,TA0006,TA0007,TA0008,TA0009,TA0011,TA0010,TA0040 tactic
```
> [!warning] Contexto Brasil/LATAM
> No cenário brasileiro, as táticas mais prevalentes são **Acesso Inicial** (phishing via WhatsApp e documentos Office), **Execução** (PowerShell e scripts VBS em campanhas de banking trojans), **Evasão de Defesa** (DLL sideloading e ofuscação) e **Impacto** (ransomware em crescimento acelerado). A cobertura defensiva deve priorizar estas quatro táticas para organizações do setor financeiro e governamental.
%%
```dataview
TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas"
FROM "ttp/tactics"
WHERE type = "tactic"
SORT mitre-id ASC
```
%%
<!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas" FROM "ttp/tactics" WHERE type = "tactic" SORT mitre-id ASC -->
<!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", mitre-id AS "ID", mitre-tactic AS "Tática", technique-count AS "Técnicas" FROM "ttp/tactics" WHERE type = "tactic" SORT mitre-id ASC -->
| Nota | ID | Tática | Técnicas |
| ----------------------------------------------------------------------------- | ------ | -------------------- | -------- |
| [[ta0001-initial-access\|TA0001 - Initial Access]] | TA0001 | Initial Access | 9 |
| [[ta0002-execution\|TA0002 - Execution]] | TA0002 | Execution | 14 |
| [[ta0003-persistence\|TA0003 - Persistence]] | TA0003 | Persistence | 19 |
| [[ta0004-privilege-escalation\|TA0004 - Privilege Escalation]] | TA0004 | Privilege Escalation | 14 |
| [[ta0005-defense-evasion\|TA0005 - Defense Evasion]] | TA0005 | Defense Evasion | 43 |
| [[ta0006-credential-access\|TA0006 - Credential Access]] | TA0006 | Credential Access | 17 |
| [[ta0007-discovery\|TA0007 - Discovery]] | TA0007 | Discovery | 32 |
| [[ta0008-lateral-movement\|TA0008 - Lateral Movement]] | TA0008 | Lateral Movement | 9 |
| [[ta0009-collection\|TA0009 - Collection]] | TA0009 | Collection | 17 |
| [[ta0010-exfiltration\|TA0010 - Exfiltration]] | TA0010 | Exfiltration | 9 |
| [[ta0011-command-and-control\|TA0011 - Command and Control]] | TA0011 | Command and Control | 16 |
| [[ta0040-impact\|TA0040 - Impact]] | TA0040 | Impact | 13 |
| [[ta0042-resource-development\|TA0042 - Resource Development]] | TA0042 | Resource Development | 8 |
| [[ta0043-reconnaissance\|TA0043 - Reconnaissance]] | TA0043 | Reconnaissance | 10 |
<!-- SerializedQuery END -->
---
**Navegação:** [[_techniques|Técnicas]] · [[_tactics|Táticas]] · [[_procedures|Procedimentos]] · [[_cti|CTI Hub]]