KnownIntent enum
Valori noti di finalità accettati dal servizio.
Campi
| Collection | La raccolta è costituita da tecniche usate per identificare e raccogliere informazioni, ad esempio i file sensibili, da una rete di destinazione prima dell'esfiltrazione. |
| CommandAndControl | La tattica di comando e controllo rappresenta il modo in cui gli avversari comunicano con i sistemi sotto il loro controllo all'interno di una rete di destinazione. |
| CredentialAccess | L'accesso alle credenziali rappresenta tecniche che consentono di accedere o controllare le credenziali di sistema, dominio o servizio usate all'interno di un ambiente aziendale. |
| DefenseEvasion | L'evasione della difesa è costituita da tecniche che un avversario può usare per eludere il rilevamento o evitare altre difese. |
| Discovery | L'individuazione è costituita da tecniche che consentono all'antagonista di acquisire informazioni sul sistema e sulla rete interna. |
| Execution | La tattica di esecuzione rappresenta tecniche che comportano l'esecuzione di codice controllato da avversari in un sistema locale o remoto. |
| Exfiltration | L'esfiltrazione si riferisce a tecniche e attributi che determinano o facilitano la rimozione di file e informazioni da una rete di destinazione. |
| Exploitation | Lo sfruttamento è la fase in cui un utente malintenzionato riesce a ottenere un punto di appoggio sulla risorsa attaccata. Questa fase è rilevante per gli host di calcolo e le risorse, ad esempio account utente, certificati e così via. |
| Impact | Gli eventi di impatto tentano principalmente di ridurre direttamente la disponibilità o l'integrità di un sistema, di un servizio o di una rete; inclusa la manipolazione dei dati per influire su un processo aziendale o operativo. |
| InitialAccess | InitialAccess è la fase in cui un utente malintenzionato riesce a ottenere il piè di pagina sulla risorsa attaccata. |
| LateralMovement | Lo spostamento laterale è costituito da tecniche che consentono a un antagonista di accedere e controllare i sistemi remoti in una rete e, ma non necessariamente, includono l'esecuzione di strumenti nei sistemi remoti. |
| Persistence | La persistenza è qualsiasi modifica di accesso, azione o configurazione in un sistema che fornisce a un attore di minaccia una presenza permanente in tale sistema. |
| PreAttack | PreAttack potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. Questo passaggio viene in genere rilevato come tentativo, proveniente dall'esterno della rete, di analizzare il sistema di destinazione e trovare un modo in. Altre informazioni sulla fase preattack possono essere lette in matrice MITRE Pre-Att&ck. |
| PrivilegeEscalation | L'escalation dei privilegi è il risultato di azioni che consentono a un antagonista di ottenere un livello superiore di autorizzazioni in un sistema o in una rete. |
| Probing | Il probe potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. |
| Unknown | Sconosciuto |