Aracılığıyla paylaş


KnownKillChainIntent enum

Hizmetin kabul ettiği bilinen KillChainIntent değerleri.

Alanlar

Collection

Koleksiyon, sızdırmadan önce hedef ağdan hassas dosyalar gibi bilgileri tanımlamak ve toplamak için kullanılan tekniklerden oluşur. Bu kategori, bir sistem veya ağdaki saldırganların dışarı sızmak için bilgi arayabileceği konumları da kapsar.

CommandAndControl

Komut ve denetim taktiği, saldırganların bir hedef ağ içindeki kontrolleri altındaki sistemlerle nasıl iletişim kursalar onu temsil eder.

CredentialAccess

Kimlik bilgisi erişimi, kurumsal bir ortamda kullanılan sistem, etki alanı veya hizmet kimlik bilgilerine erişim veya bu kimlik bilgileri üzerinde denetime neden olan teknikleri temsil eder. Saldırganlar büyük olasılıkla ağ içinde kullanmak üzere kullanıcılardan veya yönetici hesaplarından (yerel sistem yöneticisi veya yönetici erişimi olan etki alanı kullanıcıları) meşru kimlik bilgilerini almayı dener. Bir saldırgan, ağ içinde yeterli erişimle ortamda daha sonra kullanmak üzere hesaplar oluşturabilir.

DefenseEvasion

Savunma kaçışı, bir saldırganın algılamadan kaçınmak veya diğer savunmalardan kaçınmak için kullanabileceği tekniklerden oluşur. Bazen bu eylemler, belirli bir savunmayı veya azaltmayı azaltmanın ek avantajına sahip olan diğer kategorilerdeki tekniklerle veya varyasyonlarıyla aynıdır.

Discovery

Keşif, saldırganın sistem ve iç ağ hakkında bilgi edinebilmesini sağlayan tekniklerden oluşur. Saldırganlar yeni bir sisteme erişim elde ettiğinde, artık neleri denetlediklerine ve bu sistemden hangi avantajların yetkisiz erişim sırasında geçerli hedeflerine veya genel hedeflerine verdikleri avantajlara yönelmeleri gerekir. İşletim sistemi, bu ödün verme sonrası bilgi toplama aşamasında yardımcı olan birçok yerel araç sağlar.

Execution

Yürütme taktiği, yerel veya uzak sistemde saldırgan denetimli kodun yürütülmesine neden olan teknikleri temsil eder. Bu taktik genellikle bir ağdaki uzak sistemlere erişimi genişletmek için yanal hareketle birlikte kullanılır.

Exfiltration

Sızdırma, saldırganın hedef ağdan dosya ve bilgi kaldırmasına neden olan veya yardımcı olan teknikleri ve öznitelikleri ifade eder. Bu kategori, bir sistem veya ağdaki saldırganların dışarı sızmak için bilgi arayabileceği konumları da kapsar.

Exploitation

Sömürü, saldırganın saldırıya uğrayan kaynağın yerini almayı başardığı aşamadır. Bu aşama yalnızca işlem konakları için değil, kullanıcı hesapları, sertifikalar vb. kaynaklar için de geçerlidir. Saldırganlar genellikle bu aşamadan sonra kaynağı denetleyebilecektir.

Impact

Etki amacının birincil amacı, bir sistemin, hizmetin veya ağın kullanılabilirliğini veya bütünlüğünü doğrudan azaltmaktır; bir iş veya operasyonel süreci etkilemek için verilerin işlenmesini de içerir. Bu genellikle fidye yazılımı, yüz değiştirme, veri işleme ve diğerleri gibi tekniklere başvurur.

LateralMovement

Yanal hareket, bir saldırganın bir ağdaki uzak sistemlere erişmesini ve bu sistemleri denetlemesini sağlayan tekniklerden oluşur ve uzak sistemlerde araçların yürütülmesini içermeyebilir. Yanal hareket teknikleri, bir saldırganın uzaktan erişim aracı gibi ek araçlara gerek kalmadan sistemden bilgi toplamasına olanak sağlayabilir. Saldırgan, araçların uzaktan Yürütülmesi, ek sistemlere özetleme, belirli bilgilere veya dosyalara erişim, ek kimlik bilgilerine erişim veya bir etkiye neden olmak gibi birçok amaçla yanal hareket kullanabilir.

Persistence

Kalıcılık, bir sisteme yapılan tüm erişim, eylem veya yapılandırma değişiklikleridir ve saldırgana bu sistemde kalıcı bir iletişim durumu sağlar. Saldırganların genellikle sistem yeniden başlatmaları, kimlik bilgileri kaybı veya uzaktan erişim aracının yeniden başlatılmasını gerektiren diğer hatalar veya erişimi yeniden kazanmaları için alternatif arka kapı gibi kesintiler yoluyla sistemlere erişimi sürdürmeleri gerekir.

PrivilegeEscalation

Ayrıcalık yükseltme, bir saldırganın bir sistem veya ağ üzerinde daha yüksek düzeyde izin almasına olanak tanıyan eylemlerin sonucudur. Belirli araçların veya eylemlerin çalışması için daha yüksek bir ayrıcalık düzeyi gerekir ve işlem boyunca birçok noktada büyük olasılıkla gereklidir. Belirli sistemlere erişme veya saldırganların hedeflerine ulaşmaları için gerekli olan belirli işlevleri gerçekleştirme izinleri olan kullanıcı hesapları da ayrıcalık yükseltmesi olarak kabul edilebilir.

Probing

Yoklama, kötü amaçlı bir amaç ne olursa olsun belirli bir kaynağa erişme girişimi veya yararlanmadan önce bilgi toplamak için hedef sisteme erişim elde etme girişimi olabilir. Bu adım genellikle hedef sistemi taramak ve bir yol bulmak için ağ dışından gelen bir girişim olarak algılanır.

Unknown

Varsayılan değer.