Partilhar via


KillChainIntent type

Define valores para KillChainIntent.
KnownKillChainIntent pode ser utilizado alternadamente com KillChainIntent. Esta enumeração contém os valores conhecidos suportados pelo serviço.

Valores conhecidos suportados pelo serviço

Desconhecido: o valor predefinido.
Pesquisa: a pesquisa pode ser uma tentativa de aceder a um determinado recurso, independentemente de uma intenção maliciosa ou de uma tentativa falhada de obter acesso a um sistema de destino para recolher informações antes da exploração. Normalmente, este passo é detetado como uma tentativa originária de fora da rede na tentativa de analisar o sistema de destino e encontrar uma forma de entrar.
Exploração: a exploração é a fase em que um atacante consegue obter uma posição de pé sobre o recurso atacado. Esta fase aplica-se não só a anfitriões de computação, mas também a recursos como contas de utilizador, certificados, etc. Os adversários poderão, muitas vezes, controlar o recurso após esta fase.
Persistência: a persistência é qualquer alteração de acesso, ação ou configuração a um sistema que proporciona a um adversário uma presença persistente nesse sistema. Muitas vezes, os adversários terão de manter o acesso aos sistemas através de interrupções, como reinícios do sistema, perda de credenciais ou outras falhas que exijam que uma ferramenta de acesso remoto seja reiniciada ou uma backdoor alternativa para recuperarem o acesso.
PrivilegeEscalation: o escalamento de privilégios é o resultado de ações que permitem a um adversário obter um nível mais elevado de permissões num sistema ou rede. Determinadas ferramentas ou ações requerem um nível de privilégio mais elevado para funcionar e são provavelmente necessárias em muitos pontos ao longo de uma operação. As contas de utilizador com permissões para aceder a sistemas específicos ou executar funções específicas necessárias para que os adversários alcancem o seu objetivo também podem ser consideradas um escalamento de privilégios.
DefenseEvasion: A evasão à defesa consiste em técnicas que um adversário pode usar para fugir à detecção ou evitar outras defesas. Por vezes, estas ações são iguais ou variações de técnicas noutras categorias que têm o benefício adicional de subverter uma determinada defesa ou mitigação.
CredentialAccess: o acesso a credenciais representa técnicas que resultam no acesso ou controlo sobre credenciais de sistema, domínio ou serviço que são utilizadas num ambiente empresarial. É provável que os adversários tentem obter credenciais legítimas de utilizadores ou contas de administrador (administrador de sistema local ou utilizadores de domínio com acesso de administrador) para utilizar na rede. Com acesso suficiente numa rede, um adversário pode criar contas para utilização posterior no ambiente.
Deteção: a deteção consiste em técnicas que permitem ao adversário obter conhecimento sobre o sistema e a rede interna. Quando os adversários obtêm acesso a um novo sistema, têm de se orientar para aquilo de que têm agora controlo e quais os benefícios que o funcionamento desse sistema dá ao seu objectivo actual ou aos seus objetivos gerais durante a intrusão. O sistema operativo fornece muitas ferramentas nativas que ajudam nesta fase de recolha de informações pós-compromisso.
LateralMovement: o movimento lateral consiste em técnicas que permitem a um adversário aceder e controlar sistemas remotos numa rede e que podem, mas não necessariamente, incluir a execução de ferramentas em sistemas remotos. As técnicas de movimento lateral podem permitir que um adversário recolha informações de um sistema sem precisar de ferramentas adicionais, como uma ferramenta de acesso remoto. Um adversário pode utilizar o movimento lateral para muitas finalidades, incluindo a Execução remota de ferramentas, dinamizar para sistemas adicionais, aceder a informações ou ficheiros específicos, aceder a credenciais adicionais ou causar um efeito.
Execução: a tática de execução representa técnicas que resultam na execução de código controlado pelo adversário num sistema local ou remoto. Esta tática é frequentemente utilizada em conjunto com o movimento lateral para expandir o acesso a sistemas remotos numa rede.
Coleção: a coleção consiste em técnicas utilizadas para identificar e recolher informações, como ficheiros confidenciais, de uma rede de destino antes da transferência de ficheiros. Esta categoria também abrange localizações num sistema ou rede onde o adversário pode procurar informações para exfiltrar.
Exfiltração: Exfiltração refere-se a técnicas e atributos que resultam ou ajudam o adversário a remover ficheiros e informações de uma rede de destino. Esta categoria também abrange localizações num sistema ou rede onde o adversário pode procurar informações para exfiltrar.
CommandAndControl: a tática de comando e controlo representa a forma como os adversários comunicam com os sistemas sob o seu controlo numa rede de destino.
Impacto: o objetivo principal da intenção de impacto é reduzir diretamente a disponibilidade ou integridade de um sistema, serviço ou rede; incluindo a manipulação de dados para afetar um processo empresarial ou operacional. Isto refere-se frequentemente a técnicas como ransom-ware, desfacementação, manipulação de dados e outras.

type KillChainIntent = string