评估当前的资产、需要和欲望 分析员根据描述需要 (need) 和欲望 (want) 的需求来评估当前可用的信息,这是开始满足需求的研究基线过程的一部分。 检测 可通过常见防御检测(是/否/部分): ...
ATT&CK - 检查日志和剩余痕迹
检查日志和剩余痕迹 代码和网络通信的执行常常导致日志记录或其他系统或网络取证工件。攻击者可以运行他们的代码来识别在不同条件下记录的内容。这可能会更改其代码或将其他操作(例如从日志中删除记录)添加到代...
ATT&CK - 获取和使用第三方基础设施服务
获取和使用第三方基础设施服务 攻击者可以使用各种各样的云、虚拟私有服务、托管、计算和存储解决方案。此外,僵尸网络可供出租或购买。使用这些解决方案可以让攻击者从基础设施发起、启动和执行攻击,这些攻击不会...
ATT&CK - 分析业务流程
分析业务流程 业务流程,例如谁通常与谁通信,或者特定部分的供应链是什么,这些流程为社工或其他技术提供了机会。 检测 可通过常见防御检测(是/否/部分): 否 解释: 无法立即将社工和其他了解商业惯例和...
ATT&CK - 分析组织技能和不足
分析组织技能和不足 了解组织的技能和不足可以知道防御的薄弱点或漏洞利用机会。 检测 可通过常见防御检测(是/否/部分): 否 解释:无法访问使用招聘信息的用户以了解正在观察什么。 对于攻击者的难度 对...
ATT&CK - 确定方法/攻击向量
确定方法/攻击向量 方法或攻击向量概括了攻击者想要如何攻击目标的详情。在攻击前的其他阶段,攻击可能会更新方法或攻击向量。 检测 可通过常见防御检测(是/否/部分): 否 解释:正常情况下,防御者无法检...
ATT&CK -
评估 KITs-KIQs 效益 关键情报主题 (KIT) 和关键情报问题 (KIQ) 可以进一步细分为政治、经济、外交、军事、金融或知识产权。攻击者可以以这种方式指定 KIT 或 KIQ,以便了解他们...
ATT&CK - 构建能力
构建能力 构建能力(Build Capabilities)包括开发和/或获取在操作的不同阶段使用的软件,数据和技术。这是确定开发需求和实施解决方案的过程,例如恶意软件,传递机制,混淆/加密保护以及回调...
ATT&CK - 角色建立
角色建立 角色的建立(Persona Development)包括公开信息的建立,存在,历史和适当的从属关系。这种建立可以应用于社交媒体,网站或其他可公开获得的信息,这些信息可以在使用该角色或身份的操...
ATT&CK - 建立和维护基础设施
建立和维护基础设施 建立和维护基础设施包括构建,购买,选择和维护用于网络操作的系统和服务。攻击者需要建立用于通信的基础设施,并且控制在整个操作过程中使用的资源。 - 译者: 林妙倩、戴亦仑 . sou...
ATT&CK -
攻击者 OPSEC 攻击者 OPSEC 包括使用各种技术或第三方服务来混淆,隐藏或混入可接受的网络流量或系统行为。攻击者可以使用这些技术来规避防御,减少归因,最小化发现,还有增加分析所需的时间和精力。...
ATT&CK - 组织弱点识别
组织弱点识别 组织弱点识别 (Organizational Weakness Identification) 包括识别和分析情报收集阶段的弱点和漏洞,这些弱点和漏洞可用于访问目标或感兴趣的中间目标组织...
8