Compartir a través de


KnownIntent enum

Valores conocidos de Intención que acepta el servicio.

Campos

Collection

La colección consta de técnicas que se usan para identificar y recopilar información, como archivos confidenciales, de una red de destino antes de la filtración.

CommandAndControl

La táctica de comando y control representa cómo los adversarios se comunican con los sistemas bajo su control dentro de una red de destino.

CredentialAccess

El acceso a credenciales representa técnicas que dan lugar a acceso o control sobre las credenciales de sistema, dominio o servicio que se usan en un entorno empresarial.

DefenseEvasion

La evasión de defensa consiste en técnicas que un adversario puede usar para eludir la detección o evitar otras defensas.

Discovery

La detección consta de técnicas que permiten al adversario obtener conocimientos sobre el sistema y la red interna.

Execution

La táctica de ejecución representa técnicas que dan lugar a la ejecución de código controlado por adversarios en un sistema local o remoto.

Exfiltration

La filtración hace referencia a técnicas y atributos que dan como resultado o ayudan al adversario a quitar archivos e información de una red de destino.

Exploitation

La explotación es la fase en la que un atacante administra para obtener un punto de vista sobre el recurso atacado. Esta fase es relevante para hosts de proceso y recursos como cuentas de usuario, certificados, etc.

Impact

Los eventos de impacto tratan principalmente de reducir directamente la disponibilidad o integridad de un sistema, servicio o red; incluida la manipulación de datos para afectar a un proceso empresarial o operativo.

InitialAccess

InitialAccess es la fase en la que un atacante administra la base de datos del recurso atacado.

LateralMovement

El movimiento lateral consta de técnicas que permiten a un adversario acceder y controlar sistemas remotos en una red y podrían, pero no necesariamente, incluir la ejecución de herramientas en sistemas remotos.

Persistence

La persistencia es cualquier cambio de acceso, acción o configuración a un sistema que proporciona a un actor de amenazas una presencia persistente en ese sistema.

PreAttack

PreAttack podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación. Normalmente, este paso se detecta como un intento, que se origina desde fuera de la red, para examinar el sistema de destino y encontrar una manera de hacerlo. Puede leer más detalles sobre la fase PreAttack en matriz de&matriz de ck de MITRE pre-Att.

PrivilegeEscalation

La elevación de privilegios es el resultado de acciones que permiten a un adversario obtener un mayor nivel de permisos en un sistema o red.

Probing

El sondeo podría ser un intento de acceder a un determinado recurso independientemente de una intención malintencionada o de un intento erróneo de obtener acceso a un sistema de destino para recopilar información antes de la explotación.

Unknown

Desconocido