研究安全厂商的可见性缺口 如果攻击者能够识别受害者正在使用的安全工具,他们可能能够确定绕过这些工具的方法。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者组织外部的公共资源。 对于攻击者...
ATT&CK - 确定业务关系
确定业务关系 业务关系信息可能被攻击者用来进行社会工程尝试(利用目标希望从谁那里得到消息)或计划技术行动,例如利用网络信任关系。 检测 可通过常见防御检测(是/否/部分): 否 解释:规则的例外情况是...
ATT&CK - 确定具有权限/特权的人员
确定具有权限/特权的人员 公司内部人员可能具有非电子的专门访问权限、权限或特权,这使他们成为攻击者关注的目标。这方面的一个例子是拥有授权大笔交易的财政权力的个人。攻击他的攻击者可能会破坏大额美元转账。...
ATT&CK - 确定固件版本
确定固件版本 固件是一种写入设备只读存储器的永久性软件。与其他类型的软件一样,固件可能会随着时间的推移而更新,并具有多个版本。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者很难检测到攻...
ATT&CK - 获取情报需求
获取情报需求 领导层或关键决策者可以从关键情报主题 (KIT) 或关键情报问题 (KIQ) 中获得特定的情报需求。特定的情报需求帮助分析人员收集信息,以建立关于主题或问题的信息基线,并帮助收集管理人员...
ATT&CK - 制定战略计划
制定战略计划 战略计划在高层面上概述攻击者的任务、愿景和目标,与攻击者执行的关键合作伙伴、主题和功能相关。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。很少有机...
ATT&CK - 上传、安装和配置软件工具
上传、安装和配置软件工具 攻击者可以在攻击的后期使用软件和工具。这些软件和工具可以放在攻击者合法使用的系统上,也可以放在先前受攻击的基础设施上。 检测 可通过常见防御检测(是/否/部分): 否 解释:...
ATT&CK - 测试物理访问
测试物理访问 攻击者可以测试物理访问以准备实际攻击。这包括观察行为和注意安全预防措施,以及尝试实际访问。 检测 可通过常见防御检测(是/否/部分):是 解释:防御者经常安装标识,摄像头,保安或其他检测...
ATT&CK - 创建受感染的可移动媒体
创建受感染的可移动媒体 在启动阶段使用可移动媒体要求攻击者确定媒体和相关恶意软件的类型,格式和内容。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者可能会使用代码库,但在他们的本地系统上...
ATT&CK - 创建备用基础设施
创建备用基础设施 备用基础设施使攻击者可以从环境和系统故障中恢复。如果主基础设施被发现或不再可用,它还可以帮助恢复或转移到其他基础设施。 检测 可通过常见防御检测(是/否/部分): 否 解释: 基础设...
ATT&CK - 评估第三方供应商的脆弱性
评估第三方供应商的脆弱性 一旦第三方供应商被确定为感兴趣的供应商,就可以像主要目标一样对它进行漏洞探测。 检测 可通过常见防御检测(是/否/部分): 否 解释: 第三方很可能不会向其合作伙伴报告网络扫...
ATT&CK - 垃圾搜寻
垃圾搜寻 垃圾搜寻指的是在垃圾中寻找有关技术、人员和/或感兴趣的组织项目的信息。 检测 可通过常见防御检测(是/否/部分):是 解释:如果在内部,强大的物理安全性和监视将检测此行为。 对于攻击者的难度...
8