描述
攻击者破坏了产品的完整性,软件,或技术在某个阶段的分销渠道。修改或操作的核心威胁分布产生的许多阶段期间,作为一个产品可能遍历多个供应商和集成商作为最终资产交付。组件和服务提供从制造商向供应商可能会篡改在集成或包装。
例子,实例
一个恶意的OEM供应商,或OEM供应商的雇员或承包商,可以安装软件,或修改现有的代码,在分布。 |
外部承包商参与产品的包装或测试或组件可以安装软件,或修改现有的代码,在分布。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射
引用
|
(ref - 384) SAFECode。“软件供应链完整框架定义的风险和责任来保护软件在全球供应链”。Safecode.org。2009年。 |
(ref - 382)玛丽安Swanson, Nadya Bartol和罗摩Moorthy。“驾驶联邦信息系统”供应链的风险管理实践。第一节。介绍。7622年NISTIR草案。国家标准与技术研究所,2010。 |
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2019-04-04
(版本3.1) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Weaknesses Taxonomy_Mappings |
2021-06-24
(版本3.5) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Taxonomy_Mappings |
以前的条目名称 |
改变日期 |
以前的条目名称 |
2015-11-09
(版本2.7) |
完整修改在分布 |
|
|