KnownIntent enum
Bekende waarden van intentie die de service accepteert.
Velden
| Collection | Verzameling bestaat uit technieken die worden gebruikt voor het identificeren en verzamelen van informatie, zoals gevoelige bestanden, van een doelnetwerk vóór exfiltratie. |
| CommandAndControl | De opdracht- en controletactiek geeft aan hoe kwaadwillende personen communiceren met systemen die onder hun controle vallen binnen een doelnetwerk. |
| CredentialAccess | Referentietoegang vertegenwoordigt technieken die leiden tot toegang tot of controle over systeem-, domein- of servicereferenties die worden gebruikt in een bedrijfsomgeving. |
| DefenseEvasion | Verdedigingsontduiking bestaat uit technieken die een kwaadwillende persoon kan gebruiken om detectie te omzeilen of andere verdediging te voorkomen. |
| Discovery | Detectie bestaat uit technieken waarmee de kwaadwillende persoon kennis kan krijgen over het systeem en het interne netwerk. |
| Execution | De uitvoeringstactiek vertegenwoordigt technieken die resulteren in de uitvoering van door aanvallers beheerde code op een lokaal of extern systeem. |
| Exfiltration | Exfiltratie verwijst naar technieken en kenmerken die resulteren in of helpen bij het verwijderen van bestanden en informatie uit een doelnetwerk. |
| Exploitation | Exploitatie is de fase waarin een aanvaller erin slaagt om een voet aan de aanvalsresource te krijgen. Deze fase is relevant voor rekenhosts en resources, zoals gebruikersaccounts, certificaten, enzovoort. |
| Impact | Impact-gebeurtenissen proberen voornamelijk de beschikbaarheid of integriteit van een systeem, service of netwerk rechtstreeks te verminderen; inclusief manipulatie van gegevens die van invloed zijn op een bedrijf of operationeel proces. |
| InitialAccess | InitialAccess is de fase waarin een aanvaller erin slaagt om voet aan de slag te gaan met de aangevallen resource. |
| LateralMovement | Laterale beweging bestaat uit technieken waarmee een kwaadwillende persoon externe systemen op een netwerk kan openen en beheren en kan, maar niet noodzakelijkerwijs, uitvoering van hulpprogramma's op externe systemen omvatten. |
| Persistence | Persistentie is elke wijziging van toegang, actie of configuratie in een systeem dat een bedreigingsacteur een permanente aanwezigheid op dat systeem geeft. |
| PreAttack | PreAttack kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende bedoeling, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voorafgaand aan exploitatie. Deze stap wordt meestal gedetecteerd als een poging, afkomstig van buiten het netwerk, om het doelsysteem te scannen en een manier te vinden. Meer informatie over de Fase PreAttack kan worden gelezen in MITRE Pre-Att&ck matrix. |
| PrivilegeEscalation | Escalatie van bevoegdheden is het resultaat van acties waarmee een kwaadwillende persoon een hoger machtigingsniveau voor een systeem of netwerk kan verkrijgen. |
| Probing | Testen kan een poging zijn om toegang te krijgen tot een bepaalde resource, ongeacht een kwaadwillende bedoeling, of een mislukte poging om toegang te krijgen tot een doelsysteem om informatie te verzamelen voorafgaand aan exploitatie. |
| Unknown | Onbekend |