Tactics represent the "why" of an ATT&CK technique or sub-technique. It is the adversary's tactical goal: the reason for performing an action. For example, an adversary may want to achieve credential access.
| ID | Name | Description |
|---|---|---|
| TA0043 | 目标侦查 | 高隐蔽网络公害中的目标侦查战术是指攻击者通过动态伪装、行为稀释与信息熵控制等手段,将情报收集活动融入网络业务基线,实现侦查行为不可辨识性与攻击意图不可关联性的对抗策略。 |
| TA0042 | 攻击准备 | 密态对抗中的攻击预备战术是指攻击者在资源构建阶段,通过隐匿资源属性、切断关联链条、伪造合法凭证等手段,构建具备抗溯源能力的基础设施与能力储备体系的策略框架。 |
| TA0001 | 初始入侵 | 高隐蔽网络公害中的初始入侵战术是指攻击者通过动态伪装、身份隐匿及载荷混淆等手段,在突破网络边界时消除或混淆入侵特征,实现攻击入口隐形化的技术体系。 |
| TA0002 | 攻击执行 | 密态对抗环境下的攻击执行战术是指攻击者通过隐匿恶意代码运行特征、混淆执行上下文、消解行为异常性等手段,实现恶意载荷在目标环境中的隐蔽激活与持续运作的对抗策略。 |
| TA0003 | 入侵维持 | 密态对抗中的入侵维持战术是指攻击者在已获取系统访问权限后,通过隐蔽化、持久化、可信化机制实现恶意驻留的持续性与不可感知性,确保攻击效能不受系统环境变更影响的控制策略体系。 |
| TA0004 | 权限提升 | 密态对抗中的权限提升战术是指攻击者在突破权限边界过程中,通过权限操作隐匿化、行为轨迹消减化、身份伪装可信化等手段,实现特权获取与行为隐蔽性同步达成的攻击策略体系。 |
| TA0005 | 防御规避 | 高隐蔽网络公害中的防御规避战术是指攻击者通过动态伪装、信任滥用及痕迹消除等复合手段,实现攻击行为与合法操作的不可区分性,从而规避安全机制的检测与响应。 |
| TA0006 | 凭据获取 | 高隐蔽网络公害中的凭据获取战术是指攻击者在窃取身份凭证过程中,通过动态伪装、行为解耦及痕迹消除等综合手段,削弱凭证窃取行为与攻击特征关联性的隐蔽化操作范式。 |
| TA0007 | 环境测绘 | 高隐蔽网络公害中的环境测绘战术是指攻击者在系统探测过程中,通过动态伪装、协议拟态和痕迹消减手段,将拓扑探测与资产识别行为隐匿于正常业务操作中的对抗性技术体系。 |
| TA0008 | 横向渗透 | 密态对抗中的横向渗透战术是指攻击者在网络内部实施跨系统移动时,通过行为伪装、痕迹消除和协议混淆等手段,掩盖入侵路径与操作轨迹的隐蔽化行动框架。 |
| TA0009 | 信息收集 | 密态对抗中的信息收集战术是指攻击者在数据采集过程中,通过行为解耦、流量同构、时序调控等隐蔽化手段,实现敏感信息窃取与目标环境探测行为不可识别的对抗策略体系。 |
| TA0011 | 命令控制 | 高隐蔽网络公害中的命令控制战术是指攻击者通过协议伪装、信道隐匿及行为混淆等技术手段,构建难以被监测识别的双向通信链路,实现对抗环境下对受控系统的持久隐蔽操纵。 |
| TA0010 | 数据渗出 | 密态对抗中的数据渗出战术是指攻击者在实施数据窃取过程中,通过协议仿形、载荷隐匿、传输降维等系统性手段,消除或混淆数据外传行为特征,规避传统安全机制检测的隐蔽化操作范式。 |
| TA0040 | 影响释放 | 密态对抗中的影响释放战术是指攻击者在实施破坏性操作时,通过时序分离、行为解耦、痕迹伪装等手段将恶意影响转化为可归因于系统固有缺陷或正常运维行为的策略体系。 |