مشاركة عبر


KnownIntent enum

القيم المعروفة للهدف التي تقبلها الخدمة.

الحقول

Collection

تتكون المجموعة من تقنيات تستخدم لتحديد المعلومات وجمعها، مثل الملفات الحساسة، من شبكة مستهدفة قبل النقل غير المصرح به.

CommandAndControl

يمثل تكتيك القيادة والتحكم كيفية تواصل الخصوم مع الأنظمة الخاضعة لسيطرتهم داخل شبكة مستهدفة.

CredentialAccess

يمثل الوصول إلى بيانات الاعتماد تقنيات تؤدي إلى الوصول إلى بيانات اعتماد النظام أو المجال أو الخدمة المستخدمة داخل بيئة المؤسسة أو التحكم فيها.

DefenseEvasion

يتكون التهرب الدفاعي من تقنيات قد يستخدمها الخصم للتهرب من الكشف أو تجنب الدفاعات الأخرى.

Discovery

يتكون الاكتشاف من تقنيات تسمح للخصم باكتساب المعرفة حول النظام والشبكة الداخلية.

Execution

يمثل تكتيك التنفيذ التقنيات التي تؤدي إلى تنفيذ التعليمات البرمجية التي يتحكم فيها المتطفل على نظام محلي أو بعيد.

Exfiltration

يشير الاختراق إلى التقنيات والسمات التي تؤدي أو تساعد في إزالة الخصم للملفات والمعلومات من شبكة مستهدفة.

Exploitation

الاستغلال هو المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تم مهاجمته. هذه المرحلة ذات صلة لمضيفي الحوسبة والموارد مثل حسابات المستخدمين والشهادات وما إلى ذلك.

Impact

تحاول أحداث التأثير في المقام الأول تقليل توفر نظام أو خدمة أو شبكة أو تكاملها مباشرة؛ بما في ذلك معالجة البيانات للتأثير على الأعمال أو العمليات التشغيلية.

InitialAccess

InitialAccess هي المرحلة التي يدير فيها المهاجم الحصول على موطئ قدم للمورد الذي تمت مهاجمته.

LateralMovement

تتكون الحركة الجانبية من تقنيات تمكن الخصم من الوصول إلى الأنظمة البعيدة والتحكم فيها على الشبكة ويمكن أن تشمل، ولكن ليس بالضرورة، تنفيذ الأدوات على الأنظمة البعيدة.

Persistence

الثبات هو أي وصول أو إجراء أو تغيير تكوين إلى نظام يمنح جهة التهديد وجودا مستمرا على هذا النظام.

PreAttack

قد يكون PreAttack إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال. عادة ما يتم الكشف عن هذه الخطوة كمحاولة، تنشأ من خارج الشبكة، لفحص النظام الهدف وإيجاد طريقة للتنقل. يمكن قراءة مزيد من التفاصيل حول مرحلة PreAttack في مصفوفة MITRE Pre-Att&ck.

PrivilegeEscalation

تصعيد الامتياز هو نتيجة الإجراءات التي تسمح للخصم بالحصول على مستوى أعلى من الأذونات على نظام أو شبكة.

Probing

قد يكون التحقق إما محاولة للوصول إلى مورد معين بغض النظر عن هدف ضار، أو محاولة فاشلة للوصول إلى نظام مستهدف لجمع المعلومات قبل الاستغلال.

Unknown

مجهول