Sdílet prostřednictvím


Intent type

Definuje hodnoty záměru.
Pole KnownIntent se dá použít zaměnitelně s Intent. Tento výčet obsahuje známé hodnoty, které služba podporuje.

Známé hodnoty podporované službou

Neznámé: Neznámé
PreAttack: PreAttack může být buď pokus o přístup k určitému prostředku bez ohledu na škodlivý záměr, nebo neúspěšný pokus o získání přístupu k cílovému systému za účelem shromáždění informací před zneužitím. Tento krok se obvykle detekuje jako pokus o kontrolu cílového systému a nalezení cesty mimo síť. Další podrobnosti o fázi preattack si můžete přečíst v matici mitre&ck.
InitialAccess: InitialAccess je fáze, ve které se útočníkovi podaří získat oporu na napadeném prostředku.
Trvalost: Trvalost je jakákoli změna přístupu, akce nebo konfigurace systému, která dává objektu actor hrozby trvalou přítomnost v daném systému.
PrivilegeEscalation: Eskalace oprávnění je výsledkem akcí, které nežádoucímu uživateli umožňují získat v systému nebo síti vyšší úroveň oprávnění.
DefenseEvasion: Obrana se skládá z technik, které nežádoucí osoba může použít k tomu, aby se vyhnula detekci nebo se vyhnula jiné obraně.
CredentialAccess: Přístup k přihlašovacím údajům představuje techniky, které vedou k přístupu nebo kontrole nad přihlašovacími údaji systému, domény nebo služby, které se používají v podnikovém prostředí.
Zjišťování: Zjišťování se skládá z technik, které nežádoucímu uživateli umožňují získat znalosti o systému a interní síti.
LateralMovement: Laterální pohyb se skládá z technik, které umožňují nežádoucímu člověku přistupovat ke vzdáleným systémům v síti a řídit je a které by mohly( ale nemusí nutně) zahrnovat provádění nástrojů ve vzdálených systémech.
Provádění: Taktika provádění představuje techniky, které vedou ke spuštění nežádoucího kódu v místním nebo vzdáleném systému.
Kolekce: Kolekce se skládá z technik používaných k identifikaci a shromáždění informací, jako jsou citlivé soubory, z cílové sítě před exfiltrací.
Exfiltrace: Exfiltrace označuje techniky a atributy, které vedou nebo pomáhají nežádoucímu odebrání souborů a informací z cílové sítě.
CommandAndControl: Taktika velení a řízení představuje způsob, jakým nežádoucí osoba komunikuje se systémy, které mají pod kontrolou v rámci cílové sítě.
Dopad: Události dopadu se primárně snaží přímo snížit dostupnost nebo integritu systému, služby nebo sítě. včetně manipulace s daty s cílem ovlivnit obchodní nebo provozní proces.
Testování: Testování může být buď pokus o přístup k určitému prostředku bez ohledu na škodlivý záměr, nebo neúspěšný pokus o získání přístupu k cílovému systému za účelem shromáždění informací před zneužitím.
Zneužití: Zneužití je fáze, ve které se útočníkovi podaří získat oporu na napadeném prostředku. Tato fáze je relevantní pro výpočetní hostitele a prostředky, jako jsou uživatelské účty, certifikáty atd.

type Intent = string