MITRE ATT&CK 映射和可视化
MITRE ATT&CK 框架呈现安全攻击中使用的对手策略。 它记录了可用于针对企业网络的高级持续威胁的常见策略、技术和过程。
MITRE ATT&CK 框架显示攻击的以下阶段:
| MITRE ATT&CK 策略 | 描述 |
|---|---|
| 集合 | 收集数据。 |
| 命令和控制 | 联系受控系统。 |
| 凭证访问 | 窃取登录名和密码信息。 |
| 防御逃逸 | 规避检测。 |
| 发现 | 探索您的环境。 |
| 执行 | 运行恶意代码。 |
| 渗出 | 窃取数据。 |
| 影响 | 尝试处理、中断或破坏系统和数据。 |
| 初始访问 | 进入您的环境。 |
| 横向移动 | 在您的整个环境中移动。 |
| 维持 | 保留据点。 |
| 权限提升 | 获得更高级别的许可权。 |
| 侦察 | 收集要在将来的恶意操作中使用的信息。 仅当在用户首选项中选择了 PRE 平台时,此策略才显示在 MITRE 报告中。 |
| 资源开发 | 建立资源以支持恶意操作。 仅当在用户首选项中选择了 PRE 平台时,此策略才显示在 MITRE 报告中。 |
策略,技术和子技术
策略代表 ATT&CK 技术或子技术的目标。 例如,对手可能希望获取对网络的凭证访问权。
技术代表了对手如何实现他们的目标。 例如,对手可能转储凭证以获取对网络的凭证访问权。
子技术更具体地描述了对手用来实现其目标的行为。 例如,攻击者可能会通过访问本地安全机构 (LSA) 私钥来转储凭证。