新CAPEC吗?从这里开始
>CAPEC列表> capec - 524:流氓集成程序(版本3.9)

capec - 524:流氓程序集成

攻击模式ID: 524
抽象:标准
视图定制的信息:
+描述
攻击者改变或建立流氓流程集成设施为了恶意修改组件插入到系统。攻击者将提供恶意组件。这将允许恶意破坏或额外的妥协当系统部署。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 439年 操纵在分布
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
对集成设备的物理访问,准备系统之前部署在受害者的位置。
+技能要求
(级别:高)
先进的知识系统的设计。
(级别:高)
硬件更换部件的创建和制造。
+缓解措施
部署强代码完整性政策只允许授权的应用程序运行。
使用端点检测和响应的解决方案,可以automaticalkly检测和纠正可疑活动。
保持一个高度安全的建设和更新基础设施立即应用安全补丁的操作系统和软件,实现强制数据完整性控制,确保只有可信工具运行,并为管理员要求多因素身份验证。
透明度要求更新渠道和实现SSL证书验证。
一切迹象,包括配置文件、XML文件和包。
开发一个事件反应过程,揭示供应链事件和通知客户提供准确和及时的信息。
保持强劲的物理系统访问控制和监测网络和物理设施内部威胁。
+例子,实例
攻击者获得访问系统集成商的文档系统指定购买的准备部署在受害者的位置。作为准备工作的一部分,包括100位网卡是换成了1个千兆网卡。文档是修改以反映1千兆网卡使用的类型,和攻击者确保这种类型的网卡是由攻击者自己的供应。卡有额外的恶意攻击者将允许更多的妥协的功能在受害者位置一旦系统部署。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
(见相关ATT&CK分类法映射)
+引用
[ref - 439]约翰·f·米勒。“供应链攻击框架和攻击模式”。manbetx客户端首页主教法冠公司。2013。<//www.rongyidianshang.com/sites/default/files/publications/supply -链-攻击-框架- 14 - 0228. - pdf>。
丹尼尔•辛普森(ref - 716)达尼Halfin,安德鲁斯Mariano Gorzelany和贝丝伍德伯里。“供应链攻击”。微软。2021-10-28。<https://docs.microsoft.com/en-us/windows/security/threat-protection/intelligence/supply-chain-malware>。URL验证:2022-02-21
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2015-11-09
(版本2.7)
CAPEC内容团队 manbetx客户端首页
更新Typical_Likelihood_of_Exploit
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新Related_Attack_Patterns
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新的措施之一,引用
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日