

Red Teaming e Threat Hunting são disciplinas que, quando presentes em uma organização, podem simbolizar a maturidade de um programa de segurança cibernética. Enquanto uma simula ataques para testar defesas, a outra investiga sinais de atividade maliciosa que podem ter passado despercebidos. Mas o que acontece quando essas ações se baseiam em suposições genéricas ou ameaças puramente teóricas?
A resposta: esforço desperdiçado.
É aqui que entra a disciplina de Cyber Threat Intelligence (CTI), contribuindo com táticas, técnicas e procedimentos (TTPs) reais de adversários ativos. Assim, o CTI transforma simulações pouco embasadas em testes relevantes e preenche a atividade de hunting com contexto, o que a converte em investigações com propósito.
É a vida real pautando o que será feito com os seus investimentos, resultando na verdadeira redução de riscos.
As três disciplinas compartilham um mesmo objetivo: entender e combater o comportamento do adversário. A convergência entre elas potencializa os resultados de forma exponencial.
Essa integração quebra silos e cria uma linha direta entre o que o adversário faz lá fora e o que os times de segurança devem testar e procurar internamente.
Os TTPs — Táticas, Técnicas e Procedimentos — são a forma mais concreta de representar o comportamento de um adversário. Eles ajudam a entender como e com quais ferramentas os adversários agem.
Hoje, o MITRE ATT&CK é a principal base de conhecimento sobre TTPs, algo parecido com a tabela periódica dos elementos. Da mesma forma que a tabela periódica nos ajuda a entender a composição das moléculas, o MITRE ATT&CK nos ajuda a entender as múltiplas combinações de técnicas possíveis em um ataque. Com duas diferenças, o conjunto de técnicas do MITRE ATT&CK é muito maior que a quantidade de elementos da tabela periódica e as TTPs mudam de tempos em tempos, de modo que o MITRE ATT&CK precisa ser constantemente atualizado.
Um exemplo de uso do MITRE ATT&CK seria o de, ao explicar o comportamento do adversário APT29, documentar que, dentre os seus procedimentos, ele abusa do binário schtasks.exe, em uma técnica documentada como o “scheduled task/job”, que consiste em abusar do mecanismo de agendamento de tarefas presente no sistema operacional, a qual faz parte da tática de “persistence” que reúne as várias formas pelas quais um adversário pode se manter ativo em um dispositivo mesmo que ele seja reiniciado.
Ao orientar as atividades por meio do que é encontrado por CTI e usar esse “idioma” de TTPs entre os times, as atividades de Red Team e Threat Hunting passam a ser baseadas em casos reais, a segurança deixa de ser genérica e se torna específica, contextualizada e eficaz.
Com base em TTPs documentados no MITRE ATT&CK e em análises de campanhas ativas, o time de inteligência pode construir perfis de adversário.
Com isso, o Red Team pode:
O resultado? Testes que pressionam por evolução não apenas na segurança tecnológica, mas que também ajudam na melhoria dos processos e na prontidão organizacional.
No lado defensivo, a inteligência de ameaças fornece hipóteses acionáveis para investigações proativas. Tais como:
Ao guiar buscas com base em TTPs conhecidos e em campanhas em andamento, o hunting se torna intencional e mensurável.
Imagine que o time de CTI identifica uma campanha ativa usando o infostealer Vidar instalado por meio de outro malware chamado FakeBat. O Red Team monta um cenário simulando a entrega e extração de dados com base nesse vetor. O Threat Hunting, por sua vez, cria queries para identificar comunicações com domínios relacionados, execução de binários ofuscados e criação de arquivos temporários em diretórios comuns a infostealers.
Cada time atua com independência, mas movido pela mesma ameaça real. Isso gera aprendizado cruzado, evolução de controles e fortalecimento da postura de segurança.
Benefícios concretos da integração
✅ Red Teams mais relevantes: seus ataques simulam adversários reais, não apenas vulnerabilidades genéricas.
✅ Hunting mais direcionado: buscas com base em ameaças com probabilidade real de ocorrência.
✅ Menos falsos positivos: os analistas investigam com contexto, não apenas com assinaturas.
✅ Cultura de colaboração: CTI deixa de ser um relatório isolado e passa a ser um insumo de valor para toda a equipe.
A inteligência gerada pelo CTI da Resonant mantém funcionando esse loop que é crucial para integrar o seu pessoal de Red Team e Threat Hunting.
Podemos transformar o Red Team em mais do que um exercício puramente técnico e o Threat Hunting em mais do que um tiro no escuro.
Quando você baseia suas ações nos TTPs do adversário real, sua defesa deixa de ser passiva e passa a ser prontamente orientada à ameaça.
Você está testando e fazendo hunting por ameaças reais ou fantasmas operacionais?
Fale com o time da Resonant e descubra como transformar ruído em ação prática.