Megosztás a következőn keresztül:


KnownIntent enum

A szolgáltatás által elfogadott szándék ismert értékei.

Mezők

Collection

A gyűjtemény olyan technikákat tartalmaz, amelyek a kiszivárgás előtt azonosítják és gyűjtik a célhálózatról származó információkat, például bizalmas fájlokat.

CommandAndControl

A parancs- és vezérlési taktika azt jelzi, hogy a támadók hogyan kommunikálnak a célhálózaton belüli irányításuk alatt álló rendszerekkel.

CredentialAccess

A hitelesítő adatokhoz való hozzáférés olyan technikákat jelöl, amelyek a vállalati környezetben használt rendszer-, tartomány- vagy szolgáltatás-hitelesítő adatokhoz való hozzáférést vagy azok ellenőrzését eredményezik.

DefenseEvasion

A védelmi kijátszás olyan technikákból áll, amelyek segítségével a támadó elkerülheti az észlelést, vagy elkerülheti a többi védelmet.

Discovery

A felderítés olyan technikákból áll, amelyek lehetővé teszik a támadó számára, hogy ismereteket szerezzen a rendszerről és a belső hálózatról.

Execution

A végrehajtási taktika olyan technikákat jelöl, amelyek a támadó által vezérelt kód végrehajtását eredményezik egy helyi vagy távoli rendszeren.

Exfiltration

A kiszivárgás olyan technikákat és attribútumokat jelent, amelyek a támadó számára fájlokat és információkat távolítanak el a célhálózatról.

Exploitation

A kihasználás az a szakasz, ahol a támadónak sikerül láblécet szereznie a megtámadott erőforráshoz. Ez a szakasz a számítási gazdagépek és erőforrások, például felhasználói fiókok, tanúsítványok stb. esetében releváns.

Impact

A hatásesemények elsősorban a rendszer, szolgáltatás vagy hálózat rendelkezésre állásának vagy integritásának közvetlen csökkentésére törekednek; beleértve az üzleti vagy működési folyamatokat befolyásoló adatok kezelését is.

InitialAccess

Az InitialAccess az a szakasz, ahol a támadónak sikerül láblécet szereznie a megtámadott erőforráshoz.

LateralMovement

Az oldalirányú mozgás olyan technikákból áll, amelyek lehetővé teszik a támadók számára a távoli rendszerek elérését és vezérlését a hálózaton, és nem feltétlenül magukban foglalhatják az eszközök távoli rendszereken történő végrehajtását.

Persistence

A perzisztencia egy olyan rendszer hozzáférésének, műveletének vagy konfigurációjának módosítása, amely állandó jelenlétet biztosít a fenyegetést okozó szereplőnek a rendszeren.

PreAttack

A PreAttack egy adott erőforrás elérésére tett kísérlet lehet, függetlenül attól, hogy rosszindulatú szándékról van-e szó, vagy egy célrendszerhez való hozzáférés sikertelen kísérlete az információk kinyerése előtt. Ezt a lépést általában a rendszer a hálózaton kívülről érkező kísérletként észleli a célrendszer vizsgálatára és a befelé vezető út megtalálására. További részletek a PreAttack szakasz olvasható MITRE Pre-Att&ck mátrix.

PrivilegeEscalation

A jogosultságok eszkalálása olyan műveletek eredménye, amelyek lehetővé teszik a támadó számára, hogy magasabb szintű engedélyeket szerezzen egy rendszeren vagy hálózaton.

Probing

A próba egy adott erőforrás elérésére tett kísérlet lehet, függetlenül egy rosszindulatú szándéktól, vagy egy célrendszerhez való hozzáférés sikertelen kísérlete, hogy a felhasználás előtt információkat gyűjtsön.

Unknown

Ismeretlen