分析组织技能和缺陷 分析目标的优点和缺点,找出潜在的攻击重点。 检测 可通过常见防御检测(是/否/部分): 否 解释:可以在收集数据之后脱机完成。 对于攻击者的难度 对于攻击者是容易的 (是/否): ...
ATT&CK - 分析社会和商业关系,利益和从属关系
分析社会和商业关系,利益和从属关系 通过社交媒体可以深入了解目标与团体和组织的关系。认证信息可以说明他们的技术协会和专业协会。个人信息可以为漏洞利用甚至敲诈提供数据。 检测 可通过常见防御检测(是/否...
ATT&CK - 分析架构和配置状态
分析架构和配置状态 攻击者可以分析技术扫描结果,以确定受害者网络的配置或体系结构中的薄弱环节。这些薄弱环节可能包括架构缺陷、错误配置或不适当的安全控制。 检测 可通过常见防御检测(是/否/部分): 否...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有用来检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPS...
ATT&CK - 汇总个人的数字足迹
汇总个人的数字足迹 除了目标的社交媒体存在之外,还可能存在更多的数字足迹,例如电子商务网站上的帐户和凭据,或电子邮件的用户名和登录。熟悉目标用户名的攻击者可以通过公开来源挖掘目标更多的数字足迹。 检测...
ATT&CK - 进行主动扫描
进行主动扫描 主动扫描指的是向终端节点发送传输信息,并对响应进行分析,以识别通信系统信息。 检测 可通过常见防御检测(是/否/部分):是 解释: 这种技术在Internet上是一种预期的、大量的活动。...
ATT&CK -
接收KITs/KIQs并确定需求 适用的机构和/或人员接收情报需求并对其进行评估,以确定与主题、问题或需求相关的子需求。例如,攻击者的核能需求可以进一步分为核设施和核弹头能力。 检测 可通过常见防御检...
ATT&CK - 评估当前的资产、需要和欲望
评估当前的资产、需要和欲望 分析员根据描述需要 (need) 和欲望 (want) 的需求来评估当前可用的信息,这是开始满足需求的研究基线过程的一部分。 检测 可通过常见防御检测(是/否/部分): ...
ATT&CK - 传播可移动媒体
传播可移动媒体 含有恶意软件的可移动媒体可以大规模或小规模地注入供应链。它还可以被放在物理位置上供某人查找,或以更具针对性的方式发送给某人。目的是让用户在攻击者试图访问的系统上使用可移动媒体。 检测 ...
ATT&CK - 检查日志和剩余痕迹
检查日志和剩余痕迹 代码和网络通信的执行常常导致日志记录或其他系统或网络取证工件。攻击者可以运行他们的代码来识别在不同条件下记录的内容。这可能会更改其代码或将其他操作(例如从日志中删除记录)添加到代...
ATT&CK - 构建和配置传递系统
构建和配置传递系统 传递系统是攻击者用来托管恶意软件或在开发过程中使用的其他工具的基础设施。构建和配置传递系统可能包括多个活动,如注册域名、租用托管空间或预先配置利用的环境。 检测 可通过常见防御检测...
ATT&CK - 建立社交网络角色
建立社交网络角色 对于包含社工的攻击,利用线上角色是很重要的。这些角色可以是虚构的,也可以模仿真实的人。角色可能存在于单个站点或跨多个站点 (Facebook,LinkedIn,Twitter,Goo...
320