获取和使用第三方基础设施服务 攻击者可以使用各种各样的云、虚拟私有服务、托管、计算和存储解决方案。此外,僵尸网络可供出租或购买。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会...
ATT&CK - 获取和/或使用第三方基础设施服务
获取和/或使用第三方基础设施服务 可以使用各种各样的云、虚拟专用服务、托管、计算和存储解决方案。此外,可以出租或购买僵尸网络。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会与...
ATT&CK - 分析业务流程
分析业务流程 业务流程,例如谁通常与谁通信,或者特定部分的供应链是什么,这些流程为社工或其他技术提供了机会。 检测 可通过常见防御检测(是/否/部分): 否 解释: 无法立即将社工和其他了解商业惯例和...
ATT&CK - 分析组织技能和不足
分析组织技能和不足 了解组织的技能和不足可以知道防御的薄弱点或漏洞利用机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:无法访问使用招聘信息的用户以了解正在观察什么。 对于攻击者的难度 对...
ATT&CK - 分析应用程序安全态势
分析应用程序安全态势 攻击者可以探测受害者的网络以确定配置。这些配置可以以未被觉察的或难以检测的方式提供在网络上路由流量的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:可以在收集数据之...
ATT&CK -
获取 OSINT 数据集和信息 数据集可以是任何东西,从证券交易委员会 (SEC) 的文件到公共电话号码。现在,许多数据集可以免费公开获得或从各种数据供应商处购买。公开来源情报 (Open sourc...
ATT&CK -
获取 OSINT 数据集和信息 公开来源情报 (OSINT) 提供关于目标的免费、现成的信息,但不向目标提供它们感兴趣的迹象。这些信息可以帮助攻击者制定一个成功的攻击方案。 检测 可通过常见防御检测...
ATT&CK -
获取 OSINT 数据集和信息 公开来源情报 (Open source intelligence,OSINT) 是从公共资源中收集的情报。这可以包括网上收集的信息,比如来自搜索引擎的信息,也可以包括现...
ATT&CK - 确定方法/攻击向量
确定方法/攻击向量 方法或攻击向量概括了攻击者想要如何攻击目标的详情。在攻击前的其他阶段,攻击可能会更新方法或攻击向量。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检...
ATT&CK -
评估 KITs-KIQs 效益 关键情报主题 (KIT) 和关键情报问题 (KIQ) 可以进一步细分为政治、经济、外交、军事、金融或知识产权。攻击者可以以这种方式指定 KIT 或 KIQ,以便了解他们...
ATT&CK - 测试功能
Test Capabilities Testing capabilities takes place when adversaries may need to test capabilities ex...
ATT&CK - 构建能力
构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
320