Udostępnij przez


Intent type

Definiuje wartości intencji.
ZnaneIntent można używać zamiennie z intencją, wyliczenie zawiera znane wartości obsługiwane przez usługę.

Znane wartości obsługiwane przez usługę

Nieznany: Nieznany
preattack: Atak wstępny może być próbą uzyskania dostępu do określonego zasobu niezależnie od złośliwej intencji lub nieudanej próby uzyskania dostępu do systemu docelowego w celu zebrania informacji przed wykorzystaniem. Ten krok jest zwykle wykrywany jako próba, pochodząca z zewnątrz sieci, w celu skanowania systemu docelowego i znalezienia sposobu. Więcej szczegółów na temat etapu preattack można znaleźć w MITRE Pre-Att&macierzy ck.
initialAccess: InitialAccess to etap, w którym osoba atakująca zarządza przyczółkiem na zaatakowany zasób.
trwałość: Trwałość to dowolny dostęp, akcja lub zmiana konfiguracji w systemie, który zapewnia aktorowi zagrożeń trwałą obecność w tym systemie.
PrivilegeEscalation: eskalacja uprawnień jest wynikiem akcji, które umożliwiają przeciwnikowi uzyskanie wyższego poziomu uprawnień w systemie lub sieci.
DefenseEvasion: Uchylanie się od obrony składa się z technik, których przeciwnik może użyć do uniknięcia wykrywania lub unikania innych obrony.
CredentialAccess: dostęp poświadczeń reprezentuje techniki, co powoduje dostęp do systemu, domeny lub poświadczeń usługi używanych w środowisku przedsiębiorstwa lub kontroli nad ich poświadczeniami.
Odnajdywanie: odnajdywanie składa się z technik, które umożliwiają przeciwnikowi uzyskanie wiedzy na temat systemu i sieci wewnętrznej.
LateralMovement: Ruch boczny składa się z technik, które umożliwiają przeciwnikowi uzyskiwanie dostępu do systemów zdalnych i sterowanie nimi w sieci, ale niekoniecznie obejmuje wykonywanie narzędzi w systemach zdalnych.
wykonywanie: taktyka wykonywania reprezentuje techniki, które powodują wykonanie kodu kontrolowanego przez przeciwnika w systemie lokalnym lub zdalnym.
Collection: Kolekcja składa się z technik używanych do identyfikowania i zbierania informacji, takich jak poufne pliki, z sieci docelowej przed eksfiltracją.
Exfiltration: Eksfiltracja odwołuje się do technik i atrybutów, które powodują lub pomagają przeciwnikowi w usuwaniu plików i informacji z sieci docelowej.
CommandAndControl: taktyka poleceń i kontroli reprezentuje sposób, w jaki przeciwnicy komunikują się z systemami pod ich kontrolą w sieci docelowej.
Impact: zdarzenia wpływające głównie próbują bezpośrednio zmniejszyć dostępność lub integralność systemu, usługi lub sieci; w tym manipulowanie danymi w celu wpływu na proces biznesowy lub operacyjny.
sondowanie: Sondowanie może być próbą uzyskania dostępu do określonego zasobu niezależnie od złośliwego zamiaru lub nieudanej próby uzyskania dostępu do systemu docelowego w celu zebrania informacji przed wykorzystaniem.
Wyzysk: Wykorzystanie to etap, w którym atakujący udaje się uzyskać przyczółek na zaatakowany zasób. Ten etap jest istotny dla hostów obliczeniowych i zasobów, takich jak konta użytkowników, certyfikaty itp.

type Intent = string