Bagikan melalui


KillChainIntent type

Menentukan nilai untuk KillChainIntent.
KnownKillChainIntent dapat digunakan secara bergantian dengan KillChainIntent, enum ini berisi nilai yang diketahui yang didukung layanan.

Nilai yang diketahui didukung oleh layanan

Tidak diketahui: Nilai default.
Menyelidiki: Menyelidiki dapat berupa upaya untuk mengakses sumber daya tertentu terlepas dari niat jahat atau upaya yang gagal untuk mendapatkan akses ke sistem target untuk mengumpulkan informasi sebelum eksploitasi. Langkah ini biasanya terdeteksi sebagai upaya yang berasal dari luar jaringan dalam upaya untuk memindai sistem target dan menemukan cara masuk.
Eksploitasi: Eksploitasi adalah tahap di mana penyerang berhasil mendapatkan pijakan pada sumber daya yang diserang. Tahap ini berlaku tidak hanya untuk host komputasi, tetapi juga untuk sumber daya seperti akun pengguna, sertifikat, dll. Adversaries sering kali dapat mengontrol sumber daya setelah tahap ini.
Persistensi: Persistensi adalah setiap akses, tindakan, atau perubahan konfigurasi ke sistem yang memberikan musuh kehadiran terus-menerus pada sistem tersebut. Adversaries sering kali perlu mempertahankan akses ke sistem melalui gangguan seperti menghidupkan ulang sistem, hilangnya kredensial, atau kegagalan lain yang akan memerlukan alat akses jarak jauh untuk memulai ulang atau backdoor alternatif bagi mereka untuk mendapatkan kembali akses.
PrivilegeEscalation: Eskalasi hak istimewa adalah hasil dari tindakan yang memungkinkan adversary untuk mendapatkan tingkat izin yang lebih tinggi pada sistem atau jaringan. Alat atau tindakan tertentu memerlukan tingkat hak istimewa yang lebih tinggi untuk bekerja dan kemungkinan diperlukan di banyak titik sepanjang operasi. Akun pengguna dengan izin untuk mengakses sistem tertentu atau melakukan fungsi tertentu yang diperlukan agar iklan mencapai tujuan mereka juga dapat dianggap sebagai eskalasi hak istimewa.
DefenseEvasion: Penghindarian pertahanan terdiri dari teknik musuh yang dapat digunakan untuk menghindari deteksi atau menghindari pertahanan lain. Terkadang tindakan ini sama dengan atau variasi teknik dalam kategori lain yang memiliki manfaat tambahan untuk menumbangkan pertahanan atau mitigasi tertentu.
CredentialAccess: Akses kredensial mewakili teknik yang mengakibatkan akses ke atau kontrol atas kredensial sistem, domain, atau layanan yang digunakan dalam lingkungan perusahaan. Adversaries kemungkinan akan mencoba untuk mendapatkan kredensial yang sah dari pengguna atau akun administrator (administrator sistem lokal atau pengguna domain dengan akses administrator) untuk digunakan dalam jaringan. Dengan akses yang memadai dalam jaringan, adversary dapat membuat akun untuk digunakan nanti dalam lingkungan.
Discovery: Penemuan terdiri dari teknik yang memungkinkan perjuangan untuk mendapatkan pengetahuan tentang sistem dan jaringan internal. Ketika adversaries mendapatkan akses ke sistem baru, mereka harus mengorientasikan diri mereka pada apa yang sekarang mereka miliki kontrol dan manfaat apa yang beroperasi dari sistem tersebut memberikan tujuan mereka saat ini atau tujuan keseluruhan selama intrusi. Sistem operasi menyediakan banyak alat asli yang membantu dalam fase pengumpulan informasi pasca-kompromi ini.
LateralMovement: Gerakan lateral terdiri dari teknik yang memungkinkan adversary untuk mengakses dan mengontrol sistem jarak jauh pada jaringan dan tidak selalu dapat, termasuk eksekusi alat pada sistem jarak jauh. Teknik gerakan lateral dapat memungkinkan seterusnya untuk mengumpulkan informasi dari sistem tanpa memerlukan alat tambahan, seperti alat akses jarak jauh. Adversary dapat menggunakan gerakan lateral untuk banyak tujuan, termasuk Eksekusi alat jarak jauh, melakukan pivot ke sistem tambahan, akses ke informasi atau file tertentu, akses ke kredensial tambahan, atau untuk menimbulkan efek.
Eksekusi: Taktik eksekusi mewakili teknik yang menghasilkan eksekusi kode yang dikendalikan oleh lawan pada sistem lokal atau jarak jauh. Taktik ini sering digunakan bersama dengan gerakan lateral untuk memperluas akses ke sistem jarak jauh pada jaringan.
Collection: Koleksi terdiri dari teknik yang digunakan untuk mengidentifikasi dan mengumpulkan informasi, seperti file sensitif, dari jaringan target sebelum penyelundupan. Kategori ini juga mencakup lokasi pada sistem atau jaringan di mana seterusnya mungkin mencari informasi untuk dieksfiltrasi.
Eksfiltrasi: Eksfiltrasi mengacu pada teknik dan atribut yang menghasilkan atau membantu dalam iklan yang menghapus file dan informasi dari jaringan target. Kategori ini juga mencakup lokasi pada sistem atau jaringan di mana seterusnya mungkin mencari informasi untuk dieksfiltrasi.
CommandAndControl: Taktik perintah dan kontrol mewakili bagaimana lawan berkomunikasi dengan sistem di bawah kendali mereka dalam jaringan target.
Dampak: Tujuan utama niat dampak adalah untuk secara langsung mengurangi ketersediaan atau integritas sistem, layanan, atau jaringan; termasuk manipulasi data untuk memengaruhi bisnis atau proses operasional. Ini sering mengacu pada teknik seperti ransom-ware, defacement, manipulasi data dan lainnya.

type KillChainIntent = string