Dela via


Intent type

Definierar värden för Avsikt.
KnownIntent- kan användas omväxlande med Intent innehåller den här uppräkningen de kända värden som tjänsten stöder.

Kända värden som stöds av tjänsten

Okänd: Okänd
PreAttack: PreAttack kan antingen vara ett försök att komma åt en viss resurs oavsett skadlig avsikt eller ett misslyckat försök att få åtkomst till ett målsystem för att samla in information före utnyttjandet. Det här steget identifieras vanligtvis som ett försök, som kommer från utanför nätverket, att genomsöka målsystemet och hitta en väg in. Mer information om PreAttack-fasen kan läsas i MITRE Pre-Att&ck-matrisen.
InitialAccess: InitialAccess är den fas där en angripare lyckas få fotfäste på den attackerade resursen.
Persistence: Persistence är all åtkomst, åtgärd eller konfigurationsändring till ett system som ger en hotskådespelare en beständig närvaro i systemet.
PrivilegeEscalation: Privilegieeskalering är resultatet av åtgärder som gör att en angripare kan få en högre behörighetsnivå i ett system eller nätverk.
DefenseEvasion: Defense evasion består av tekniker som en angripare kan använda för att undvika identifiering eller undvika andra försvar.
CredentialAccess: Åtkomst till autentiseringsuppgifter representerar tekniker som resulterar i åtkomst till eller kontroll över system-, domän- eller tjänstautentiseringsuppgifter som används i en företagsmiljö.
Discovery: Discovery består av tekniker som gör det möjligt för motståndaren att få kunskap om systemet och det interna nätverket.
LateralMovement: Lateral rörelse består av tekniker som gör det möjligt för en angripare att komma åt och styra fjärrsystem i ett nätverk och kan, men inte nödvändigtvis, inkludera körning av verktyg på fjärrsystem.
Execution: Körningstaktiken representerar tekniker som resulterar i körning av adversary-kontrollerad kod på ett lokalt eller fjärranslutet system.
Collection: Samlingen består av tekniker som används för att identifiera och samla in information, till exempel känsliga filer, från ett målnätverk före exfiltrering.
Exfiltration: Exfiltrering refererar till tekniker och attribut som leder till eller hjälper den angripare som tar bort filer och information från ett målnätverk.
CommandAndControl: Kommando- och kontrolltaktiken representerar hur angripare kommunicerar med system under deras kontroll i ett målnätverk.
Effekt: Påverkanshändelser försöker främst att direkt minska tillgängligheten eller integriteten för ett system, en tjänst eller ett nätverk. inklusive manipulering av data för att påverka en affärs- eller driftsprocess.
Avsökning: Avsökning kan antingen vara ett försök att komma åt en viss resurs oavsett skadlig avsikt eller ett misslyckat försök att få åtkomst till ett målsystem för att samla in information före utnyttjandet.
Exploitation: Exploitation är den fas där en angripare lyckas få fotfäste på den attackerade resursen. Den här fasen är relevant för beräkningsvärdar och resurser som användarkonton, certifikat osv.

type Intent = string