CyberBase

Attackflöden

Steg-för-steg-genomgångar av verkliga attackmönster. Varje flöde visar vad angriparen gör, vad försvararen kan göra och vad offret upplever — fas för fas.

7 attack patterns
Attacker · Defender · Victim
MITRE ATT&CK mapped

All attack patterns

7 / 7

Nätfiske

🎣

Social manipulationsattack som lurar offer att avslöja inloggningsuppgifter eller installera skadlig programvara genom bedrägliga e-postmeddelanden, meddelanden eller webbplatser.

Allvarlighetsgrad 4/5
T1566 6 faser

Brute force-attack

🔨

Systematisk attack som testar alla möjliga lösenordskombinationer eller använder vanliga lösenordslistor för att få obehörig åtkomst till konton och system.

Allvarlighetsgrad 3/5
T1110 5 faser

SQL-injektion

💉

Kodinjektionsteknik som utnyttjar sårbarheter i databasanslutna applikationer för att manipulera, extrahera eller förstöra data genom att infoga skadliga SQL-kommandon.

Allvarlighetsgrad 5/5
T1190 6 faser

Man-in-the-middle-attack

👤

Avlyssningsattack där angriparen i hemlighet placerar sig mellan två kommunicerande parter och läser samt potentiellt ändrar all trafik i realtid.

Allvarlighetsgrad 4/5
T1557 6 faser

Utpressningsprogram

🔒

Förödande skadlig programvara som krypterar offrets filer och kräver betalning för dekryptering, ofta med spridning över hela nätverk.

Allvarlighetsgrad 5/5
T1486 7 faser

Lateral förflyttning

🕸️

Teknik efter intrång där angripare rör sig genom ett nätverk från system till system, eskalerar privilegier och utökar sin åtkomst för att nå värdefulla mål.

Allvarlighetsgrad 4/5
T1021 6 faser

Leveranskedjeattack

📦

Sofistikerad attack som komprometterar en betrodd leverantör, mjukvarupaket eller uppdateringsmekanism för att distribuera skadlig programvara till alla nedströmsanvändare och organisationer.

Allvarlighetsgrad 5/5
T1195 5 faser
Allvarlighetsgrad 1/5 2/5 3/5 4/5 5/5