Condividi tramite


KnownIntent enum

Valori noti di finalità accettati dal servizio.

Campi

Collection

La raccolta è costituita da tecniche usate per identificare e raccogliere informazioni, ad esempio i file sensibili, da una rete di destinazione prima dell'esfiltrazione.

CommandAndControl

La tattica di comando e controllo rappresenta il modo in cui gli avversari comunicano con i sistemi sotto il loro controllo all'interno di una rete di destinazione.

CredentialAccess

L'accesso alle credenziali rappresenta tecniche che consentono di accedere o controllare le credenziali di sistema, dominio o servizio usate all'interno di un ambiente aziendale.

DefenseEvasion

L'evasione della difesa è costituita da tecniche che un avversario può usare per eludere il rilevamento o evitare altre difese.

Discovery

L'individuazione è costituita da tecniche che consentono all'antagonista di acquisire informazioni sul sistema e sulla rete interna.

Execution

La tattica di esecuzione rappresenta tecniche che comportano l'esecuzione di codice controllato da avversari in un sistema locale o remoto.

Exfiltration

L'esfiltrazione si riferisce a tecniche e attributi che determinano o facilitano la rimozione di file e informazioni da una rete di destinazione.

Exploitation

Lo sfruttamento è la fase in cui un utente malintenzionato riesce a ottenere un punto di appoggio sulla risorsa attaccata. Questa fase è rilevante per gli host di calcolo e le risorse, ad esempio account utente, certificati e così via.

Impact

Gli eventi di impatto tentano principalmente di ridurre direttamente la disponibilità o l'integrità di un sistema, di un servizio o di una rete; inclusa la manipolazione dei dati per influire su un processo aziendale o operativo.

InitialAccess

InitialAccess è la fase in cui un utente malintenzionato riesce a ottenere il piè di pagina sulla risorsa attaccata.

LateralMovement

Lo spostamento laterale è costituito da tecniche che consentono a un antagonista di accedere e controllare i sistemi remoti in una rete e, ma non necessariamente, includono l'esecuzione di strumenti nei sistemi remoti.

Persistence

La persistenza è qualsiasi modifica di accesso, azione o configurazione in un sistema che fornisce a un attore di minaccia una presenza permanente in tale sistema.

PreAttack

PreAttack potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento. Questo passaggio viene in genere rilevato come tentativo, proveniente dall'esterno della rete, di analizzare il sistema di destinazione e trovare un modo in. Altre informazioni sulla fase preattack possono essere lette in matrice MITRE Pre-Att&ck.

PrivilegeEscalation

L'escalation dei privilegi è il risultato di azioni che consentono a un antagonista di ottenere un livello superiore di autorizzazioni in un sistema o in una rete.

Probing

Il probe potrebbe essere un tentativo di accedere a una determinata risorsa indipendentemente da una finalità dannosa o un tentativo non riuscito di ottenere l'accesso a un sistema di destinazione per raccogliere informazioni prima dello sfruttamento.

Unknown

Sconosciuto