识别供应链 供应链包括用于将产品或服务从供应商转移到消费者的人员、流程和技术。理解供应链可以为攻击者提供利用组织关系的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:搜索无法由防御者监视...
ATT&CK - 识别供应链
识别供应链 供应链包括用于将产品或服务从供应商转移到消费者的人员、流程和技术。理解供应链可以为攻击者提供利用供应链中的人员、位置和关系的机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:搜...
ATT&CK - 生成分析人员情报需求
生成分析人员情报需求 分析人员可能会从领导层或关键决策者楚获得关键情报主题 (KIT) 和关键情报问题 (KIQ),并生成情报需求,以阐明主题或问题所需的复杂信息。 检测 可通过常见防御检测(是/否/...
ATT&CK - 安装和配置硬件、网络和系统
安装和配置硬件、网络和系统 攻击者需要必要的技能来配置采购的设备和软件,以创建所需的基础设施。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者无法查看第三方网站,除非攻击者成功诱使目标访...
ATT&CK - 确定工作岗位和需求/缺口
确定工作岗位和需求/缺口 在公司网站或其他论坛上发布的职位信息提供了关于组织结构、需求和组织中的缺口的信息。这可能给攻击者一个有关组织缺陷的指示(例如资源不足的IT商店)。招聘信息还提供关于组织结构的...
ATT&CK - 识别敏感的人事信息
识别敏感的人事信息 攻击者可能会识别通常不会发布在社交媒体网站上的敏感个人信息,比如地址、婚姻状况、财务历史和违法的行为。这可以通过搜索在线公共记录来实现,这些记录通常是免费的或成本很低。 检测 可通...
ATT&CK - 确定构建功能所需的资源
确定构建功能所需的资源 与合法的开发工作一样,攻击的不同阶段可能需要不同的技能集。所需的技能可能位于内部,可以建立,或可能需要外包。 检测 可通过常见防御检测(是/否/部分): 否 解释:从它的性质上...
ATT&CK - 研究安全厂商的可见性缺口
研究安全厂商的可见性缺口 如果攻击者能够识别受害者正在使用的安全工具,他们可能能够确定绕过这些工具的方法。 检测 可通过常见防御检测(是/否/部分): 否 解释:防御者组织外部的公共资源。 对于攻击者...
ATT&CK - 确定业务关系
确定业务关系 业务关系信息可能被攻击者用来进行社会工程尝试(利用目标希望从谁那里得到消息)或计划技术行动,例如利用网络信任关系。 检测 可通过常见防御检测(是/否/部分): 否 解释:规则的例外情况是...
ATT&CK - 制定战略计划
制定战略计划 战略计划在高层面上概述攻击者的任务、愿景和目标,与攻击者执行的关键合作伙伴、主题和功能相关。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。很少有机...
ATT&CK - 测试物理访问
测试物理访问 攻击者可以测试物理访问以准备实际攻击。这包括观察行为和注意安全预防措施,以及尝试实际访问。 检测 可通过常见防御检测(是/否/部分):是 解释:防御者经常安装标识,摄像头,保安或其他检测...
ATT&CK - 创建受感染的可移动媒体
创建受感染的可移动媒体 在启动阶段使用可移动媒体要求攻击者确定媒体和相关恶意软件的类型,格式和内容。 检测 可通过常见防御检测(是/否/部分): 否 解释:攻击者可能会使用代码库,但在他们的本地系统上...
6