KnownKillChainIntent enum
Hizmetin kabul ettiği bilinen KillChainIntent değerleri.
Alanlar
| Collection | Koleksiyon, sızdırmadan önce hedef ağdan hassas dosyalar gibi bilgileri tanımlamak ve toplamak için kullanılan tekniklerden oluşur. Bu kategori, bir sistem veya ağdaki saldırganların dışarı sızmak için bilgi arayabileceği konumları da kapsar. |
| CommandAndControl | Komut ve denetim taktiği, saldırganların bir hedef ağ içindeki kontrolleri altındaki sistemlerle nasıl iletişim kursalar onu temsil eder. |
| CredentialAccess | Kimlik bilgisi erişimi, kurumsal bir ortamda kullanılan sistem, etki alanı veya hizmet kimlik bilgilerine erişim veya bu kimlik bilgileri üzerinde denetime neden olan teknikleri temsil eder. Saldırganlar büyük olasılıkla ağ içinde kullanmak üzere kullanıcılardan veya yönetici hesaplarından (yerel sistem yöneticisi veya yönetici erişimi olan etki alanı kullanıcıları) meşru kimlik bilgilerini almayı dener. Bir saldırgan, ağ içinde yeterli erişimle ortamda daha sonra kullanmak üzere hesaplar oluşturabilir. |
| DefenseEvasion | Savunma kaçışı, bir saldırganın algılamadan kaçınmak veya diğer savunmalardan kaçınmak için kullanabileceği tekniklerden oluşur. Bazen bu eylemler, belirli bir savunmayı veya azaltmayı azaltmanın ek avantajına sahip olan diğer kategorilerdeki tekniklerle veya varyasyonlarıyla aynıdır. |
| Discovery | Keşif, saldırganın sistem ve iç ağ hakkında bilgi edinebilmesini sağlayan tekniklerden oluşur. Saldırganlar yeni bir sisteme erişim elde ettiğinde, artık neleri denetlediklerine ve bu sistemden hangi avantajların yetkisiz erişim sırasında geçerli hedeflerine veya genel hedeflerine verdikleri avantajlara yönelmeleri gerekir. İşletim sistemi, bu ödün verme sonrası bilgi toplama aşamasında yardımcı olan birçok yerel araç sağlar. |
| Execution | Yürütme taktiği, yerel veya uzak sistemde saldırgan denetimli kodun yürütülmesine neden olan teknikleri temsil eder. Bu taktik genellikle bir ağdaki uzak sistemlere erişimi genişletmek için yanal hareketle birlikte kullanılır. |
| Exfiltration | Sızdırma, saldırganın hedef ağdan dosya ve bilgi kaldırmasına neden olan veya yardımcı olan teknikleri ve öznitelikleri ifade eder. Bu kategori, bir sistem veya ağdaki saldırganların dışarı sızmak için bilgi arayabileceği konumları da kapsar. |
| Exploitation | Sömürü, saldırganın saldırıya uğrayan kaynağın yerini almayı başardığı aşamadır. Bu aşama yalnızca işlem konakları için değil, kullanıcı hesapları, sertifikalar vb. kaynaklar için de geçerlidir. Saldırganlar genellikle bu aşamadan sonra kaynağı denetleyebilecektir. |
| Impact | Etki amacının birincil amacı, bir sistemin, hizmetin veya ağın kullanılabilirliğini veya bütünlüğünü doğrudan azaltmaktır; bir iş veya operasyonel süreci etkilemek için verilerin işlenmesini de içerir. Bu genellikle fidye yazılımı, yüz değiştirme, veri işleme ve diğerleri gibi tekniklere başvurur. |
| LateralMovement | Yanal hareket, bir saldırganın bir ağdaki uzak sistemlere erişmesini ve bu sistemleri denetlemesini sağlayan tekniklerden oluşur ve uzak sistemlerde araçların yürütülmesini içermeyebilir. Yanal hareket teknikleri, bir saldırganın uzaktan erişim aracı gibi ek araçlara gerek kalmadan sistemden bilgi toplamasına olanak sağlayabilir. Saldırgan, araçların uzaktan Yürütülmesi, ek sistemlere özetleme, belirli bilgilere veya dosyalara erişim, ek kimlik bilgilerine erişim veya bir etkiye neden olmak gibi birçok amaçla yanal hareket kullanabilir. |
| Persistence | Kalıcılık, bir sisteme yapılan tüm erişim, eylem veya yapılandırma değişiklikleridir ve saldırgana bu sistemde kalıcı bir iletişim durumu sağlar. Saldırganların genellikle sistem yeniden başlatmaları, kimlik bilgileri kaybı veya uzaktan erişim aracının yeniden başlatılmasını gerektiren diğer hatalar veya erişimi yeniden kazanmaları için alternatif arka kapı gibi kesintiler yoluyla sistemlere erişimi sürdürmeleri gerekir. |
| PrivilegeEscalation | Ayrıcalık yükseltme, bir saldırganın bir sistem veya ağ üzerinde daha yüksek düzeyde izin almasına olanak tanıyan eylemlerin sonucudur. Belirli araçların veya eylemlerin çalışması için daha yüksek bir ayrıcalık düzeyi gerekir ve işlem boyunca birçok noktada büyük olasılıkla gereklidir. Belirli sistemlere erişme veya saldırganların hedeflerine ulaşmaları için gerekli olan belirli işlevleri gerçekleştirme izinleri olan kullanıcı hesapları da ayrıcalık yükseltmesi olarak kabul edilebilir. |
| Probing | Yoklama, kötü amaçlı bir amaç ne olursa olsun belirli bir kaynağa erişme girişimi veya yararlanmadan önce bilgi toplamak için hedef sisteme erişim elde etme girişimi olabilir. Bu adım genellikle hedef sistemi taramak ve bir yol bulmak için ağ dışından gelen bir girişim olarak algılanır. |
| Unknown | Varsayılan değer. |