Compartilhar via


KillChainIntent type

Define valores para KillChainIntent.
KnownKillChainIntent pode ser usado de forma intercambiável com KillChainIntent, essa enumeração contém os valores conhecidos aos quais o serviço dá suporte.

Valores conhecidos compatíveis com o serviço

Desconhecido: o valor padrão.
Investigação: a investigação pode ser uma tentativa de acessar um determinado recurso, independentemente de uma intenção mal-intencionada ou uma tentativa fracassada de obter acesso a um sistema de destino para coletar informações antes da exploração. Essa etapa geralmente é detectada como uma tentativa originária de fora da rede na tentativa de verificar o sistema de destino e encontrar uma maneira de entrar.
Exploração: a exploração é o estágio em que um invasor consegue se basear no recurso atacado. Esse estágio é aplicável não apenas para hosts de computação, mas também para recursos como contas de usuário, certificados etc. Os adversários geralmente poderão controlar o recurso após esse estágio.
Persistência: a persistência é qualquer alteração de acesso, ação ou configuração para um sistema que fornece a um adversário uma presença persistente nesse sistema. Os adversários geralmente precisarão manter o acesso aos sistemas por meio de interrupções, como reinicializações do sistema, perda de credenciais ou outras falhas que exigiriam uma ferramenta de acesso remoto para reiniciar ou backdoor alternativo para que eles recuperassem o acesso.
PrivilegeEscalation: o escalonamento de privilégios é o resultado de ações que permitem que um adversário obtenha um nível mais alto de permissões em um sistema ou rede. Determinadas ferramentas ou ações exigem um nível mais alto de privilégio para funcionar e provavelmente são necessárias em muitos pontos em uma operação. Contas de usuário com permissões para acessar sistemas específicos ou executar funções específicas necessárias para que os adversários atinjam seu objetivo também podem ser consideradas uma elevação de privilégio.
DefenseEvasion: a evasão de defesa consiste em técnicas que um adversário pode usar para evitar a detecção ou evitar outras defesas. Às vezes, essas ações são iguais ou variações de técnicas em outras categorias que têm o benefício adicional de subverter uma defesa ou mitigação específica.
CredentialAccess: o acesso à credencial representa técnicas que resultam em acesso ou controle sobre credenciais de sistema, domínio ou serviço que são usadas em um ambiente corporativo. Os adversários provavelmente tentarão obter credenciais legítimas contas de usuários ou de administrador (administrador do sistema local ou usuários de domínio com acesso de administrador) para usar na rede. Com acesso suficiente em uma rede, um adversário pode criar contas para uso posterior no ambiente.
Descoberta: a descoberta consiste em técnicas que permitem que o adversário obtenha conhecimento sobre o sistema e a rede interna. Quando os adversários têm acesso a um novo sistema, eles devem se orientar para o que agora têm controle e quais benefícios o sistema operacional oferece ao seu objetivo atual ou metas gerais durante a invasão. O sistema operacional fornece muitas ferramentas nativas que auxiliam nesta fase de coleta de informações após o comprometimento.
LateralMovement: o movimento lateral consiste em técnicas que permitem que um adversário acesse e controle sistemas remotos em uma rede e pode, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos. As técnicas de movimento lateral podem permitir que um adversário colete informações de um sistema sem precisar de ferramentas adicionais, como uma ferramenta de acesso remoto. Um adversário pode usar a movimentação lateral para muitas finalidades, incluindo execução remota de ferramentas, dinamização para sistemas adicionais, acesso a informações ou arquivos específicos, acesso a credenciais adicionais ou causar um efeito.
Execução: a tática de execução representa técnicas que resultam na execução de código controlado por adversários em um sistema local ou remoto. Essa tática geralmente é usada em conjunto com a movimentação lateral para expandir o acesso a sistemas remotos em uma rede.
Coleção: a coleção consiste em técnicas usadas para identificar e coletar informações, como arquivos confidenciais, de uma rede de destino antes da exfiltração. Essa categoria também aborda locais em um sistema ou rede em que o adversário pode procurar informações para exportar.
Exfiltração: exfiltração refere-se a técnicas e atributos que resultam ou auxiliam no adversário removendo arquivos e informações de uma rede de destino. Essa categoria também aborda locais em um sistema ou rede em que o adversário pode procurar informações para exportar.
CommandAndControl: a tática de comando e controle representa como os adversários se comunicam com sistemas sob seu controle em uma rede de destino.
Impacto: o objetivo principal da intenção de impacto é reduzir diretamente a disponibilidade ou a integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo comercial ou operacional. Isso geralmente se refere a técnicas como resgate, desfiguração, manipulação de dados e outras.

type KillChainIntent = string