KnownIntent enum
Поля
| Collection | Коллекция состоит из методов, используемых для идентификации и сбора данных, таких как конфиденциальные файлы, из целевой сети до кражи. |
| CommandAndControl | Тактика управления и команды представляет, как злоумышленники взаимодействуют с системами под их контролем в целевой сети. |
| CredentialAccess | Доступ к учетным данным представляет методы, которые приводят к доступу к системе, домену или учетным данным службы, используемым в корпоративной среде. |
| DefenseEvasion | Оборона неуваждения состоит из методов, которые злоумышленник может использовать для уклонения от обнаружения или предотвращения других оборон. |
| Discovery | Обнаружение состоит из методов, позволяющих злоумышленнику получить знания о системе и внутренней сети. |
| Execution | Тактика выполнения представляет методы, которые приводят к выполнению управляемого злоумышленником кода на локальной или удаленной системе. |
| Exfiltration | Эксфильтрация относится к методам и атрибутам, которые приводят к удалению файлов и сведений злоумышленника из целевой сети. |
| Exploitation | Эксплуатация — это этап, в котором злоумышленник управляет получением колонтитула на атакуемый ресурс. Этот этап относится к вычислительным узлам и ресурсам, таким как учетные записи пользователей, сертификаты и т. д. |
| Impact | События влияния в основном пытаются напрямую уменьшить доступность или целостность системы, службы или сети; включая манипуляции с данными, чтобы повлиять на бизнес-процесс или рабочий процесс. |
| InitialAccess | InitialAccess — это этап, в котором злоумышленник управляет получением колонтитула на атакуемый ресурс. |
| LateralMovement | Боковое движение состоит из методов, позволяющих злоумышленнику получать доступ к удаленным системам в сети и управлять ими, но не обязательно включать выполнение средств на удаленных системах. |
| Persistence | Сохраняемость — это любое изменение доступа, действия или конфигурации в системе, которая предоставляет субъекту угроз постоянное присутствие в этой системе. |
| PreAttack | PreAttack может быть либо попыткой доступа к определенному ресурсу независимо от злонамеренного намерения, либо неудачной попытки получить доступ к целевой системе для сбора информации до эксплуатации. Этот шаг обычно обнаруживается как попытка, исходящая извне сети, чтобы проверить целевую систему и найти способ. Дополнительные сведения о стадии preAttack можно прочитать в MITRE Pre-Att&матрицы ck. |
| PrivilegeEscalation | Эскалация привилегий — это результат действий, позволяющих злоумышленнику получить более высокий уровень разрешений в системе или сети. |
| Probing | Проверка может быть либо попыткой доступа к определенному ресурсу независимо от злонамеренного намерения, либо неудачной попытки получить доступ к целевой системе для сбора информации до эксплуатации. |
| Unknown | Неизвестный |