Compartir a través de


Intent type

Define los valores de Intent.
KnownIntent se puede usar indistintamente con Intent, esta enumeración contiene los valores conocidos que admite el servicio.

Valores conocidos admitidos por el servicio

Desconocido: Desconocido
PreAttack: PreAttack podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Este paso se suele detectar como un intento, que se origina desde fuera de la red, para examinar el sistema de destino y encontrar una manera de hacerlo. Puede leer más detalles sobre la fase PreAttack en la matriz de&ck de MITRE Pre-Att.
InitialAccess: InitialAccess es la fase en la que un atacante administra para llegar al recurso atacado.
Persistencia: la persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un actor de amenazas una presencia persistente en ese sistema.
PrivilegeEscalation: la escalación de privilegios es el resultado de acciones que permiten a un adversario obtener un nivel superior de permisos en un sistema o red.
DefenseEvasion: la evasión de defensa consta de técnicas que un adversario puede usar para eludir la detección o evitar otras defensas.
CredentialAccess: el acceso a credenciales representa técnicas que dan lugar a acceso o control sobre las credenciales de sistema, dominio o servicio que se usan en un entorno empresarial.
Detección: la detección consta de técnicas que permiten al adversario obtener conocimientos sobre el sistema y la red interna.
LateralMovement: el movimiento lateral consta de técnicas que permiten a un adversario acceder y controlar los sistemas remotos en una red y podría, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos.
Ejecución: la táctica de ejecución representa técnicas que dan lugar a la ejecución de código controlado por adversarios en un sistema local o remoto.
Colección: la colección consta de técnicas usadas para identificar y recopilar información, como archivos confidenciales, de una red de destino antes de la filtración.
Filtración: la filtración hace referencia a técnicas y atributos que dan lugar o ayudan al adversario a quitar archivos e información de una red de destino.
CommandAndControl: la táctica de comando y control representa cómo los adversarios se comunican con los sistemas bajo su control dentro de una red de destino.
Impacto: los eventos de impacto tratan principalmente de reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo.
Sondeo: el sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación.
Explotación: la explotación es la fase en la que un atacante administra la obtención de un punto de vista sobre el recurso atacado. Esta fase es importante para los hosts de proceso y recursos, como las cuentas de usuario, los certificados, etc.

type Intent = string