接收KITs/KIQs并确定需求 适用的机构和/或人员接收情报需求并对其进行评估,以确定与主题、问题或需求相关的子需求。例如,攻击者的核能需求可以进一步分为核设施和核弹头能力。 检测 可通过常见防御检...
ATT&CK - 评估当前的资产、需要和欲望
评估当前的资产、需要和欲望 分析员根据描述需要 (need) 和欲望 (want) 的需求来评估当前可用的信息,这是开始满足需求的研究基线过程的一部分。 检测 可通过常见防御检测(是/否/部分): ...
ATT&CK - 传播可移动媒体
传播可移动媒体 含有恶意软件的可移动媒体可以大规模或小规模地注入供应链。它还可以被放在物理位置上供某人查找,或以更具针对性的方式发送给某人。目的是让用户在攻击者试图访问的系统上使用可移动媒体。 检测 ...
ATT&CK - 检查日志和剩余痕迹
检查日志和剩余痕迹 代码和网络通信的执行常常导致日志记录或其他系统或网络取证工件。攻击者可以运行他们的代码来识别在不同条件下记录的内容。这可能会更改其代码或将其他操作(例如从日志中删除记录)添加到代...
ATT&CK - 构建和配置传递系统
构建和配置传递系统 传递系统是攻击者用来托管恶意软件或在开发过程中使用的其他工具的基础设施。构建和配置传递系统可能包括多个活动,如注册域名、租用托管空间或预先配置利用的环境。 检测 可通过常见防御检测...
ATT&CK - 建立社交网络角色
建立社交网络角色 对于包含社工的攻击,利用线上角色是很重要的。这些角色可以是虚构的,也可以模仿真实的人。角色可能存在于单个站点或跨多个站点 (Facebook,LinkedIn,Twitter,Goo...
ATT&CK - 获取和使用第三方基础设施服务
获取和使用第三方基础设施服务 攻击者可以使用各种各样的云、虚拟私有服务、托管、计算和存储解决方案。此外,僵尸网络可供出租或购买。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会...
ATT&CK - 获取和/或使用第三方基础设施服务
获取和/或使用第三方基础设施服务 可以使用各种各样的云、虚拟专用服务、托管、计算和存储解决方案。此外,可以出租或购买僵尸网络。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会与...
ATT&CK - 分析业务流程
分析业务流程 业务流程,例如谁通常与谁通信,或者特定部分的供应链是什么,这些流程为社工或其他技术提供了机会。 检测 可通过常见防御检测(是/否/部分): 否 解释: 无法立即将社工和其他了解商业惯例和...
ATT&CK - 分析组织技能和不足
分析组织技能和不足 了解组织的技能和不足可以知道防御的薄弱点或漏洞利用机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:无法访问使用招聘信息的用户以了解正在观察什么。 对于攻击者的难度 对...
ATT&CK - 分析应用程序安全态势
分析应用程序安全态势 攻击者可以探测受害者的网络以确定配置。这些配置可以以未被觉察的或难以检测的方式提供在网络上路由流量的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:可以在收集数据之...
ATT&CK -
获取 OSINT 数据集和信息 数据集可以是任何东西,从证券交易委员会 (SEC) 的文件到公共电话号码。现在,许多数据集可以免费公开获得或从各种数据供应商处购买。公开来源情报 (Open sourc...
281