Megosztás a következőn keresztül:


KillChainIntent type

Meghatározza a KillChainIntent értékeit.
A KnownKillChainIntent felcserélhetően használható a KillChainIntent szolgáltatással, ez a felsorolás tartalmazza a szolgáltatás által támogatott ismert értékeket.

A szolgáltatás által támogatott ismert értékek

Ismeretlen: Az alapértelmezett érték.
Mintavétel: A mintavétel lehet egy bizonyos erőforráshoz való hozzáférési kísérlet a rosszindulatú szándéktól függetlenül, vagy egy sikertelen kísérlet a célrendszerhez való hozzáférésre, hogy információkat gyűjtsön a kihasználás előtt. Ezt a lépést általában a rendszer a hálózaton kívülről érkező kísérletként észleli a célrendszer vizsgálatára és a befelé vezető út megkeresésére.
Kihasználás: A kihasználás az a szakasz, amikor a támadónak sikerül megvetnie a lábát a megtámadott erőforráson. Ez a szakasz nem csak a számítási gazdagépekre vonatkozik, hanem olyan erőforrásokra is, mint a felhasználói fiókok, tanúsítványok stb. A támadók gyakran képesek lesznek szabályozni az erőforrást ezen szakasz után.
Adatmegőrzés: Az adatmegőrzés a rendszer bármely olyan hozzáférési, műveleti vagy konfigurációs módosítása, amely állandó jelenlétet biztosít a támadónak a rendszeren. A támadóknak gyakran kell fenntartaniuk a rendszerekhez való hozzáférést olyan megszakításokkal, mint a rendszer újraindítása, a hitelesítő adatok elvesztése vagy egyéb hibák, amelyekhez egy távelérési eszköz újraindítása vagy másodlagos háttérrendszer szükséges a hozzáférés helyreállításához.
PrivilegeEscalation: A jogosultságok eszkalálása olyan műveletek eredménye, amelyek lehetővé teszik, hogy a támadó magasabb szintű engedélyeket szerezzen egy rendszeren vagy hálózaton. Bizonyos eszközök vagy műveletek magasabb szintű jogosultságot igényelnek, és valószínűleg a művelet számos pontján szükségesek. A jogosultságok eszkalálásának is tekinthetők azok a felhasználói fiókok, amelyek hozzáféréssel rendelkeznek bizonyos rendszerekhez, vagy meghatározott funkciókat hajtanak végre, amelyek szükségesek ahhoz, hogy a támadók elérjék a céljukat.
DefenseEvasion: A védelmi kijátszás olyan technikákból áll, amelyek segítségével a támadó elkerülheti az észlelést, vagy elkerülheti a többi védelmet. Néha ezek a műveletek megegyeznek más kategóriákban alkalmazott technikákkal vagy változatokkal, amelyek további előnyökkel járnak egy adott védelem vagy kockázatcsökkentés visszaforgatásához.
CredentialAccess: A hitelesítő adatokhoz való hozzáférés olyan technikákat jelöl, amelyek a vállalati környezetben használt rendszer-, tartomány- vagy szolgáltatás-hitelesítő adatokhoz való hozzáférést vagy azok ellenőrzését eredményezik. A támadók valószínűleg megkísérelnek hiteles hitelesítő adatokat beszerezni a hálózaton belüli használatra a felhasználóktól vagy rendszergazdai fiókoktól (helyi rendszergazdai vagy tartományi felhasználóktól rendszergazdai hozzáféréssel). A hálózaton belüli megfelelő hozzáféréssel a támadók fiókokat hozhatnak létre későbbi használatra a környezetben.
Felderítési: A felderítés olyan technikákból áll, amelyekkel a támadó ismereteket szerezhet a rendszerről és a belső hálózatról. Amikor a támadók hozzáférést kapnak egy új rendszerhez, tájékozódniuk kell ahhoz, hogy mi az irányításuk, és milyen előnyökkel jár az adott rendszer működtetése a behatolás során a jelenlegi célkitűzésüknek vagy általános céljaiknak. Az operációs rendszer számos natív eszközt biztosít, amelyek segítséget nyújtanak ebben a kompromittálás utáni információgyűjtési fázisban.
LateralMovement: Az oldalirányú mozgás olyan technikákból áll, amelyek lehetővé teszik a támadó számára a hálózat távoli rendszereinek elérését és vezérlését, és amelyek magukban foglalhatják az eszközök távoli rendszereken történő végrehajtását, de nem feltétlenül. Az oldalirányú mozgási technikák lehetővé tehetik, hogy a támadó további eszközök, például távelérési eszközök nélkül gyűjtsön információkat a rendszerből. A támadók számos célra használhatják az oldalirányú mozgást, beleértve az eszközök távoli végrehajtását, a további rendszerekhez való pivotingot, adott információkhoz vagy fájlokhoz való hozzáférést, a további hitelesítő adatokhoz való hozzáférést, vagy valamilyen effektust okozhatnak.
Végrehajtási: A végrehajtási taktika olyan technikákat jelöl, amelyek a támadó által vezérelt kód végrehajtását eredményezik egy helyi vagy távoli rendszeren. Ezt a taktikát gyakran használják az oldalirányú mozgással együtt a hálózat távoli rendszereihez való hozzáférés bővítéséhez.
Gyűjtemény: A gyűjtemény olyan technikákat tartalmaz, amelyek a kiszivárgás előtt azonosítják és gyűjtik a célhálózatról származó információkat, például bizalmas fájlokat. Ez a kategória olyan rendszerek vagy hálózatok helyeit is lefedi, ahol a támadó a kiszűrendő információkat keresheti.
Exfiltration: A kiszivárgás olyan technikákat és attribútumokat jelent, amelyek a támadó számára fájlokat és információkat távolítanak el a célhálózatról. Ez a kategória olyan rendszerek vagy hálózatok helyeit is lefedi, ahol a támadó a kiszűrendő információkat keresheti.
CommandAndControl: A parancs- és vezérlési taktika azt jelzi, hogy a támadók hogyan kommunikálnak a célhálózaton belüli irányításuk alatt álló rendszerekkel.
Hatás: A hatásszándék elsődleges célja egy rendszer, szolgáltatás vagy hálózat rendelkezésre állásának vagy integritásának közvetlen csökkentése; beleértve az adatok manipulálását egy üzleti vagy működési folyamat befolyásolása érdekében. Ez gyakran olyan technikákra utal, mint a váltságdíj-ware, a megtévesztés, az adatkezelés és mások.

type KillChainIntent = string