×
¥
查看详情
🔥 会员专享 文生文 其它

生成潜在威胁主体列表

👁️ 380 次查看
📅 Oct 17, 2025
💡 核心价值: 根据指定的行业或系统生成5个潜在威胁主体。

🎯 可自定义参数(2个)

指定行业或系统
指定需要分析的行业或系统,例如金融行业、医疗系统。
输出语言
指定回答所使用的语言,例如中文、英文。

🎨 效果示例

以下为针对零售银行核心系统的5类潜在威胁主体:

  1. 国家级/APT组织
  • 动机:战略情报获取、金融制裁绕过、资金窃取与破坏关键金融基础设施。
  • 能力与TTP:零日漏洞利用、长周期潜伏、供应链投毒、凭据窃取与横向移动、对支付清算系统(如SWIFT、核心账务)进行交易篡改。
  • 主要风险:高隐蔽性入侵导致核心账务与支付指令被操控、敏感数据长期外泄、业务连续性受损。
  1. 有组织网络犯罪集团(金融获利导向)
  • 动机:直接经济利益(大额转账欺诈、账户接管、卡数据滥用)。
  • 能力与TTP:钓鱼与社工、恶意软件投放(银行木马)、Web/API 漏洞利用、自动化对账务与授权系统的凭据填充与暴力破解。
  • 主要风险:非法交易、客户数据泄露、清算与授权流程被绕过、资金损失与合规处罚。
  1. 勒索软件运营者(RaaS生态)
  • 动机:通过加密业务关键系统与数据获取赎金。
  • 能力与TTP:购买或协作初始访问、域控接管、批量加密核心应用服务器与数据库、数据双重勒索(加密+外泄)。
  • 主要风险:核心账务系统不可用、交易中断、恢复成本高、对监管报告与信任造成重大影响。
  1. 内部人员(员工、承包商、托管运营人员)
  • 动机:经济利益、报复或疏忽导致的数据泄露与配置错误。
  • 能力与TTP:滥用高权限、违规导出数据、绕过变更流程、错误配置(访问控制、密钥管理)。
  • 主要风险:特权滥用导致交易与总账篡改、敏感数据泄露、合规性与审计失败。
  1. 供应链/第三方服务商被攻陷的对手
  • 动机:通过薄弱环节进入核心环境,扩大攻击面并获取持久访问。
  • 能力与TTP:更新通道劫持、代码签名滥用、MSP/外包运维账户接管、API集成点渗透。
  • 主要风险:受信任组件被植入恶意代码、核心系统被间接入侵、跨系统数据污染与交易风险扩大。

Below are five likely threat actors targeting a smart city data exchange platform, with their motivations, common techniques, and primary risks.

  1. Nation-state/APT groups
  • Motivation: Strategic intelligence, disruption of critical services, influence operations.
  • Techniques: Supply-chain compromise (signed update abuse), zero-day exploitation, credential theft and SSO abuse, living-off-the-land, covert C2, targeting OT/ICS protocols (e.g., MQTT, Modbus gateways).
  • Risks: City-wide service disruption (traffic, utilities), long-term data exfiltration, integrity attacks on sensor data, safety impacts.
  1. Ransomware and organized cybercrime syndicates
  • Motivation: Financial gain via extortion, data theft and resale.
  • Techniques: Phishing and initial access brokers, exploitation of vulnerable edge gateways/APIs, lateral movement to data lakes and backup systems, double/triple extortion, DDoS-for-ransom.
  • Risks: Platform downtime, loss of operational data and backups, exposure of sensitive PII/PCI/PHI, service-level breaches and regulatory penalties.
  1. Malicious or negligent insiders (employees, contractors, MSPs)
  • Motivation: Financial gain, coercion, grievance; or inadvertent mistakes.
  • Techniques: Credential misuse, privilege escalation, unauthorized API calls, data exfiltration via cloud storage or removable media, risky configuration changes, shadow IT.
  • Risks: High-impact data leakage, unauthorized data sharing across agencies, integrity loss through configuration drift, bypass of monitoring and segregation controls.
  1. Hacktivists and ideologically motivated groups
  • Motivation: Protest, reputational damage, policy influence.
  • Techniques: Application-layer DDoS against APIs, mass scraping and data dumps, web defacement, exploitation of misconfigurations, data poisoning to undermine trust in public dashboards.
  • Risks: Service outages, public mistrust due to manipulated metrics, exposure of non-public datasets, reputational harm.
  1. Compromised or adversarial ecosystem partners (vendors and data-sharing entities)
  • Motivation: Opportunistic abuse, monetization of access, or being a pivot for other actors.
  • Techniques: CI/CD and package repository compromise, dependency confusion in platform components, malicious SDKs, OAuth token theft, over-privileged third-party API integrations.
  • Risks: Trusted-channel abuse for code execution or data exfiltration, widespread propagation via update mechanisms, systemic compromise across agencies connected to the exchange platform.

以下为医疗电子病历(EHR)系统的5类潜在威胁主体:

  1. 网络犯罪团伙/勒索软件运营者
  • 动机:经济利益(勒索、数据出售)。
  • 常见手法:钓鱼邮件、漏洞利用(未打补丁的应用/VPN/网关)、凭证填充、横向移动、数据外传与加密。
  • 影响:系统不可用、患者数据泄露、运营中断与合规风险。
  1. 国家级或高级持续性威胁(APT)
  • 动机:情报收集(大规模健康数据、科研与医药知识产权)。
  • 常见手法:供应链渗透、零日漏洞、长期隐蔽驻留、特权提升、加密通道的数据渗漏。
  • 影响:持久性数据窃取、对关键研究与临床流程的系统性风险。
  1. 内部人员(员工/承包商)
  • 动机:恶意行为、经济利益、报复或权限滥用;也包括疏忽与误操作。
  • 常见手法:未授权访问或批量导出病历、绕过访问控制、使用个人设备/未加密介质、共享账户。
  • 影响:精准、难以察觉的数据泄露;审计与责任追踪复杂化。
  1. 第三方供应商/集成商(供应链)
  • 动机/风险来源:合作方系统被攻陷、更新渠道被投毒、远程维护账号滥用。
  • 常见手法:通过接口与集成(HL7/FHIR、PACS、HIE、云备份)进行入侵,API密钥管理不当、证书泄露。
  • 影响:跨系统传播、信任边界被绕过、合规与合同义务风险。
  1. 医疗欺诈团伙/数据经纪灰产
  • 动机:医疗身份盗用、医保骗保、敏感数据交易。
  • 常见手法:撞库与账号接管(患者门户、医护自助系统)、暗网购买凭证、社会工程获取核验信息。
  • 影响:患者财务与隐私损害、监管处罚、品牌与信任受损。

示例详情

📖 如何使用

30秒出活:复制 → 粘贴 → 搞定
与其花几十分钟和AI聊天、试错,不如直接复制这些经过千人验证的模板,修改几个 {{变量}} 就能立刻获得专业级输出。省下来的时间,足够你轻松享受两杯咖啡!
加载中...
💬 不会填参数?让 AI 反过来问你
不确定变量该填什么?一键转为对话模式,AI 会像资深顾问一样逐步引导你,问几个问题就能自动生成完美匹配你需求的定制结果。零门槛,开口就行。
转为对话模式
🚀 告别复制粘贴,Chat 里直接调用
无需切换,输入 / 唤醒 8000+ 专家级提示词。 插件将全站提示词库深度集成于 Chat 输入框。基于当前对话语境,系统智能推荐最契合的 Prompt 并自动完成参数化,让海量资源触手可及,从此彻底告别"手动搬运"。
即将推出
🔌 接口一调,提示词自己会进化
手动跑一次还行,跑一百次呢?通过 API 接口动态注入变量,接入批量评价引擎,让程序自动迭代出更高质量的提示词方案。Prompt 会自己进化,你只管收结果。
发布 API
🤖 一键变成你的专属 Agent 应用
不想每次都配参数?把这条提示词直接发布成独立 Agent,内嵌图片生成、参数优化等工具,分享链接就能用。给团队或客户一个"开箱即用"的完整方案。
创建 Agent

✅ 特性总结

一键生成行业/系统专属威胁主体清单,快速锁定高风险来源
自动融合业务场景与关键流程,输出贴近实战的威胁画像与动机
按类别与攻击路径清晰归纳,便于制定差异化防护与响应策略
支持多语言且保持专业表达,内容可直接用于汇报与评审
为每类主体附带风险说明与建议,快速形成可执行行动清单
覆盖金融、医疗、制造等领域,轻松扩展到新系统与新项目
可按优先级与合规要求微调输出,对齐组织目标与标准
与威胁建模、红蓝演练、监控规则衔接,为后续工作开路
严控信息准确与简洁,避免噪音与偏差,提升沟通效率

🎯 解决的问题

为安全团队与业务负责人提供一键生成、可直接用于报告与决策的“潜在威胁主体清单”。用户只需指定行业或系统与输出语言,即可在数秒内获得5个最相关的威胁主体列表,帮助快速建立威胁认知、支撑风险评估、完善安全策略与应急演练,并促进跨部门与跨区域的清晰沟通与落地执行。

🕒 版本历史

当前版本
v2.1 2024-01-15
优化输出结构,增强情节连贯性
  • ✨ 新增章节节奏控制参数
  • 🔧 优化人物关系描述逻辑
  • 📝 改进主题深化引导语
  • 🎯 增强情节转折点设计
v2.0 2023-12-20
重构提示词架构,提升生成质量
  • 🚀 全新的提示词结构设计
  • 📊 增加输出格式化选项
  • 💡 优化角色塑造引导
v1.5 2023-11-10
修复已知问题,提升稳定性
  • 🐛 修复长文本处理bug
  • ⚡ 提升响应速度
v1.0 2023-10-01
首次发布
  • 🎉 初始版本上线
COMING SOON
版本历史追踪,即将启航
记录每一次提示词的进化与升级,敬请期待。

💬 用户评价

4.8
⭐⭐⭐⭐⭐
基于 28 条评价
5星
85%
4星
12%
3星
3%
👤
电商运营 - 张先生
⭐⭐⭐⭐⭐ 2025-01-15
双十一用这个提示词生成了20多张海报,效果非常好!点击率提升了35%,节省了大量设计时间。参数调整很灵活,能快速适配不同节日。
效果好 节省时间
👤
品牌设计师 - 李女士
⭐⭐⭐⭐⭐ 2025-01-10
作为设计师,这个提示词帮我快速生成创意方向,大大提升了工作效率。生成的海报氛围感很强,稍作调整就能直接使用。
创意好 专业
COMING SOON
用户评价与反馈系统,即将上线
倾听真实反馈,在这里留下您的使用心得,敬请期待。
加载中...