影响(MITRE 战术)
影响(MITRE 战术) 是什么?
影响(MITRE 战术)MITRE ATT&CK 战术 TA0040,涵盖以破坏系统、数据或业务流程的可用性或完整性为目标的各种技术。
影响(MITRE ATT&CK 战术 TA0040)是许多入侵的最终阶段,聚焦于干扰、拒绝、降级或破坏。常见技术包括以勒索为目的的数据加密(勒索软件)、数据销毁与擦除器(wiper)、磁盘擦除、网页篡改、拒绝服务、删除/锁定合法管理员账户、加密货币挖矿等资源劫持,以及通过删除卷影副本(VSS)来阻止恢复。影响阶段往往是真正让管理层和监管机构察觉到事件的环节,在双重勒索场景中通常发生在外泄之后。防御者依靠 3-2-1 备份、不可变存储、业务连续性计划、EDR 的勒索软件诱饵以及快速遏制来缩小爆炸半径。
● 示例
- 01
在 Windows 资产上部署 LockBit,对服务器加密并索要赎金。
- 02
擦除器破坏引导扇区和卷影副本,使系统无法恢复。
● 常见问题
影响(MITRE 战术) 是什么?
MITRE ATT&CK 战术 TA0040,涵盖以破坏系统、数据或业务流程的可用性或完整性为目标的各种技术。 它属于网络安全的 防御与运营 分类。
影响(MITRE 战术) 是什么意思?
MITRE ATT&CK 战术 TA0040,涵盖以破坏系统、数据或业务流程的可用性或完整性为目标的各种技术。
影响(MITRE 战术) 是如何工作的?
影响(MITRE ATT&CK 战术 TA0040)是许多入侵的最终阶段,聚焦于干扰、拒绝、降级或破坏。常见技术包括以勒索为目的的数据加密(勒索软件)、数据销毁与擦除器(wiper)、磁盘擦除、网页篡改、拒绝服务、删除/锁定合法管理员账户、加密货币挖矿等资源劫持,以及通过删除卷影副本(VSS)来阻止恢复。影响阶段往往是真正让管理层和监管机构察觉到事件的环节,在双重勒索场景中通常发生在外泄之后。防御者依靠 3-2-1 备份、不可变存储、业务连续性计划、EDR 的勒索软件诱饵以及快速遏制来缩小爆炸半径。
如何防御 影响(MITRE 战术)?
针对 影响(MITRE 战术) 的防御通常结合技术控制与运营实践,详见上方完整定义。
影响(MITRE 战术) 还有哪些其他名称?
常见的别称包括: 破坏阶段, TA0040。
● 相关术语
- compliance№ 687
MITRE ATT&CK
由 MITRE 维护、面向全球开放的对手战术与技术知识库,基于真实攻击观察持续更新。
- malware№ 900
勒索软件
对受害者数据进行加密或锁定系统,并要求支付赎金以恢复访问的恶意软件。
- malware№ 1243
擦除型恶意软件
以不可逆地清除或破坏数据、固件或引导记录为主要目标的破坏型恶意软件,目的并非牟利。
- defense-ops№ 265
网络杀伤链
洛克希德·马丁公司提出的七阶段模型,描述有针对性的入侵如何从侦察一路推进到目标行动。
- defense-ops№ 136
BIA(业务影响分析)
一种结构化分析,用于识别关键业务流程、其依赖关系,以及这些流程中断对运营、财务和声誉造成的影响。
- forensics-ir№ 524
事件响应
针对网络安全事件进行准备、检测、分析、遏制、根除和恢复并总结经验教训的有组织流程。