Mappage et visualisation MITRE ATT&CK

L'infrastructure MITRE ATT&CK représente les tactiques de l'adversaire utilisées lors d'une attaque de sécurité. Elle documente les tactiques, les techniques et les procédures communes qui peuvent être utilisées pour les menaces persistantes avancées contre les réseaux d'entreprises.

Les phases suivantes d'une attaque sont représentées dans le cadre MITRE ATT&CK :

Tactique MITRE ATT&CK Descriptif
Collecte Collecte des données.
Commande et contrôle Contacte les systèmes contrôlés.
Accès aux informations d'identification Vole des informations de connexion et de mot de passe.
Contournement de la défense Evite la détection.
Détection Détermine votre environnement.
Mise en œuvre Exécute un code malveillant.
Exfiltration Vole des données.
Impact Tentative de manipulation, d'interruption ou de destruction des systèmes et des données.
Accès initial Accédez à votre environnement.
Mouvement latéral Se déplace dans votre environnement.
Persistance S'implante.
Escalade de privilèges Obtient des droits d'accès de niveau supérieur.
Reconnaissance Rassemblez les informations à utiliser lors de futures opérations malveillantes.

Cette tactique n'apparaît dans les rapports MITRE que lorsque la plateforme PRE est sélectionnée dans vos préférences utilisateur.

Développement des ressources Etablissez des ressources pour la prise en charge des opérations malveillantes.

Cette tactique n'apparaît dans les rapports MITRE que lorsque la plateforme PRE est sélectionnée dans vos préférences utilisateur.

Tactiques, techniques et sous-techniques

Les tactiques représentent l'objectif d'une technique ou d'une sous-technique ATT&CK. Par exemple, un adversaire peut vouloir obtenir l'accès aux données d'identification de votre réseau.

Les techniques représentent la façon dont un adversaire atteint son but. Par exemple, un adversaire peut effectuer un vidage des données d'identification pour obtenir l'accès aux données d'identification de votre réseau.

Les sous-techniques fournissent une description plus spécifique du comportement utilisé par un adversaire pour atteindre son but. Par exemple, un adversaire peut vider les informations d'identification en accédant aux secrets de la LSA (Local Security Authority).