| Collection
|
A coleção consiste em técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes da exfiltração.
|
| CommandAndControl
|
A tática de comando e controle representa como os adversários se comunicam com sistemas sob seu controle dentro de uma rede de destino.
|
| CredentialAccess
|
O acesso à credencial representa técnicas que resultam em acesso ou controle sobre credenciais de sistema, domínio ou serviço que são usadas em um ambiente empresarial.
|
| DefenseEvasion
|
A evasão de defesa consiste em técnicas que um adversário pode usar para evitar a detecção ou evitar outras defesas.
|
| Discovery
|
A descoberta consiste em técnicas que permitem que o adversário obtenha conhecimento sobre o sistema e a rede interna.
|
| Execution
|
A tática de execução representa técnicas que resultam na execução de código controlado pelo adversário em um sistema local ou remoto.
|
| Exfiltration
|
Exfiltração refere-se a técnicas e atributos que resultam ou ajudam o adversário a remover arquivos e informações de uma rede de destino.
|
| Exploitation
|
A exploração é o estágio em que um invasor consegue obter uma base no recurso atacado. Esse estágio é relevante para hosts e recursos de computação, como contas de usuário, certificados etc.
|
| Impact
|
Os eventos de impacto tentam principalmente reduzir diretamente a disponibilidade ou a integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo operacional ou comercial.
|
| InitialAccess
|
InitialAccess é o estágio em que um invasor consegue se basear no recurso atacado.
|
| LateralMovement
|
O movimento lateral consiste em técnicas que permitem que um adversário acesse e controle sistemas remotos em uma rede e pode, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos.
|
| Persistence
|
Persistência é qualquer alteração de acesso, ação ou configuração para um sistema que fornece a um ator de ameaça uma presença persistente nesse sistema.
|
| PreAttack
|
PreAttack pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. Essa etapa geralmente é detectada como uma tentativa, originária de fora da rede, de verificar o sistema de destino e encontrar uma maneira de entrar. Mais detalhes sobre o estágio PreAttack podem ser lidos no de matriz de pré-att do MITRE&ck.
|
| PrivilegeEscalation
|
O escalonamento de privilégios é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou rede.
|
| Probing
|
A investigação pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada, ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração.
|
| Unknown
|
Desconhecido
|