确定第三方基础设施服务 各种各样的云、虚拟私有服务、托管、计算和存储解决方案都可以作为第三方基础设施服务提供。这些服务可以为攻击者提供另一种接近或攻击方法。 检测 可通过常见防御检测(是/否/部分):...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPSEC...
ATT&CK - 进行被动扫描
进行被动扫描 被动扫描指的是观察现有网络流量以识别有关通信系统的信息。 检测 可通过常见防御检测(是/否/部分): 否 解释:不生成启用检测的网络流量。 对于攻击者的难度 对于攻击者是容易的 (是/否...
ATT&CK - 确定操作元素
确定操作元素 如果从战略到战术,或者反过来,攻击者接下来会考虑操作元素。例如,行业内的特定公司或政府机构。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检测。可以更改为...
ATT&CK -
提交 KITs、KIQs 和情报需求 一旦创建情报需求、关键情报主题 (KIT) 和关键情报问题 (KIQ),就会将它们提交到中央管理系统中。 检测 可通过常见防御检测(是/否/部分): 否 解释:正...
ATT&CK - 建立或获取漏洞利用
建立或获取漏洞利用 exploit 利用漏洞 (bug) 或脆弱性(vulnerability),导致计算机硬件或软件上发生意外或未预料到的行为。当这些 exploit 仍然与攻击者试图攻击的环境相...
ATT&CK - 开展社会工程
开展社会工程 社会工程指的是操纵人们以使他们泄露信息或做出某些动作。 检测 可通过常见防御检测(是/否/部分): 否 解释: 没有用来检测收集目标信息的攻击者的技术手段。任何检测都将基于强大的 OPS...
ATT&CK -
接收KITs/KIQs并确定需求 适用的机构和/或人员接收情报需求并对其进行评估,以确定与主题、问题或需求相关的子需求。例如,攻击者的核能需求可以进一步分为核设施和核弹头能力。 检测 可通过常见防御检...
ATT&CK - 评估当前的资产、需要和欲望
评估当前的资产、需要和欲望 分析员根据描述需要 (need) 和欲望 (want) 的需求来评估当前可用的信息,这是开始满足需求的研究基线过程的一部分。 检测 可通过常见防御检测(是/否/部分): ...
ATT&CK - 检查日志和剩余痕迹
检查日志和剩余痕迹 代码和网络通信的执行常常导致日志记录或其他系统或网络取证工件。攻击者可以运行他们的代码来识别在不同条件下记录的内容。这可能会更改其代码或将其他操作(例如从日志中删除记录)添加到代...
ATT&CK - 获取和使用第三方基础设施服务
获取和使用第三方基础设施服务 攻击者可以使用各种各样的云、虚拟私有服务、托管、计算和存储解决方案。此外,僵尸网络可供出租或购买。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会...
ATT&CK - 分析业务流程
分析业务流程 业务流程,例如谁通常与谁通信,或者特定部分的供应链是什么,这些流程为社工或其他技术提供了机会。 检测 可通过常见防御检测(是/否/部分): 否 解释: 无法立即将社工和其他了解商业惯例和...
6