描述
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
攻击的可能性
典型的严重性
先决条件
对集成设备的物理访问,准备系统之前部署在受害者的位置。 |
技能要求
(级别:高) 先进的知识系统的设计。 |
(级别:高) 硬件更换部件的创建和制造。 |
缓解措施
部署强代码完整性政策只允许授权的应用程序运行。 |
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。 |
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。 |
透明度要求更新渠道和实现SSL证书验证。 |
一切迹象,包括配置文件、XML文件和包。 |
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。 |
保持强劲的物理系统访问控制和监测网络和物理设施内部威胁。 |
例子,实例
攻击者获得访问系统集成商的文档系统指定购买的准备部署在受害者的位置。作为准备工作的一部分,包括100位网卡是换成了1个千兆网卡。文档是修改以反映1千兆网卡使用的类型,和攻击者确保这种类型的网卡是由攻击者自己的供应。卡有额外的恶意攻击者将允许更多的妥协的功能在受害者位置一旦系统部署。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2014-06-23
(版本2.6) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2015-11-09
(版本2.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Typical_Likelihood_of_Exploit |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新的措施之一,引用 |
|