根据指定的行业或系统生成5个潜在威胁主体。
以下为针对零售银行核心系统的5类潜在威胁主体: 1) 国家级/APT组织 - 动机:战略情报获取、金融制裁绕过、资金窃取与破坏关键金融基础设施。 - 能力与TTP:零日漏洞利用、长周期潜伏、供应链投毒、凭据窃取与横向移动、对支付清算系统(如SWIFT、核心账务)进行交易篡改。 - 主要风险:高隐蔽性入侵导致核心账务与支付指令被操控、敏感数据长期外泄、业务连续性受损。 2) 有组织网络犯罪集团(金融获利导向) - 动机:直接经济利益(大额转账欺诈、账户接管、卡数据滥用)。 - 能力与TTP:钓鱼与社工、恶意软件投放(银行木马)、Web/API 漏洞利用、自动化对账务与授权系统的凭据填充与暴力破解。 - 主要风险:非法交易、客户数据泄露、清算与授权流程被绕过、资金损失与合规处罚。 3) 勒索软件运营者(RaaS生态) - 动机:通过加密业务关键系统与数据获取赎金。 - 能力与TTP:购买或协作初始访问、域控接管、批量加密核心应用服务器与数据库、数据双重勒索(加密+外泄)。 - 主要风险:核心账务系统不可用、交易中断、恢复成本高、对监管报告与信任造成重大影响。 4) 内部人员(员工、承包商、托管运营人员) - 动机:经济利益、报复或疏忽导致的数据泄露与配置错误。 - 能力与TTP:滥用高权限、违规导出数据、绕过变更流程、错误配置(访问控制、密钥管理)。 - 主要风险:特权滥用导致交易与总账篡改、敏感数据泄露、合规性与审计失败。 5) 供应链/第三方服务商被攻陷的对手 - 动机:通过薄弱环节进入核心环境,扩大攻击面并获取持久访问。 - 能力与TTP:更新通道劫持、代码签名滥用、MSP/外包运维账户接管、API集成点渗透。 - 主要风险:受信任组件被植入恶意代码、核心系统被间接入侵、跨系统数据污染与交易风险扩大。
Below are five likely threat actors targeting a smart city data exchange platform, with their motivations, common techniques, and primary risks. 1) Nation-state/APT groups - Motivation: Strategic intelligence, disruption of critical services, influence operations. - Techniques: Supply-chain compromise (signed update abuse), zero-day exploitation, credential theft and SSO abuse, living-off-the-land, covert C2, targeting OT/ICS protocols (e.g., MQTT, Modbus gateways). - Risks: City-wide service disruption (traffic, utilities), long-term data exfiltration, integrity attacks on sensor data, safety impacts. 2) Ransomware and organized cybercrime syndicates - Motivation: Financial gain via extortion, data theft and resale. - Techniques: Phishing and initial access brokers, exploitation of vulnerable edge gateways/APIs, lateral movement to data lakes and backup systems, double/triple extortion, DDoS-for-ransom. - Risks: Platform downtime, loss of operational data and backups, exposure of sensitive PII/PCI/PHI, service-level breaches and regulatory penalties. 3) Malicious or negligent insiders (employees, contractors, MSPs) - Motivation: Financial gain, coercion, grievance; or inadvertent mistakes. - Techniques: Credential misuse, privilege escalation, unauthorized API calls, data exfiltration via cloud storage or removable media, risky configuration changes, shadow IT. - Risks: High-impact data leakage, unauthorized data sharing across agencies, integrity loss through configuration drift, bypass of monitoring and segregation controls. 4) Hacktivists and ideologically motivated groups - Motivation: Protest, reputational damage, policy influence. - Techniques: Application-layer DDoS against APIs, mass scraping and data dumps, web defacement, exploitation of misconfigurations, data poisoning to undermine trust in public dashboards. - Risks: Service outages, public mistrust due to manipulated metrics, exposure of non-public datasets, reputational harm. 5) Compromised or adversarial ecosystem partners (vendors and data-sharing entities) - Motivation: Opportunistic abuse, monetization of access, or being a pivot for other actors. - Techniques: CI/CD and package repository compromise, dependency confusion in platform components, malicious SDKs, OAuth token theft, over-privileged third-party API integrations. - Risks: Trusted-channel abuse for code execution or data exfiltration, widespread propagation via update mechanisms, systemic compromise across agencies connected to the exchange platform.
以下为医疗电子病历(EHR)系统的5类潜在威胁主体: 1) 网络犯罪团伙/勒索软件运营者 - 动机:经济利益(勒索、数据出售)。 - 常见手法:钓鱼邮件、漏洞利用(未打补丁的应用/VPN/网关)、凭证填充、横向移动、数据外传与加密。 - 影响:系统不可用、患者数据泄露、运营中断与合规风险。 2) 国家级或高级持续性威胁(APT) - 动机:情报收集(大规模健康数据、科研与医药知识产权)。 - 常见手法:供应链渗透、零日漏洞、长期隐蔽驻留、特权提升、加密通道的数据渗漏。 - 影响:持久性数据窃取、对关键研究与临床流程的系统性风险。 3) 内部人员(员工/承包商) - 动机:恶意行为、经济利益、报复或权限滥用;也包括疏忽与误操作。 - 常见手法:未授权访问或批量导出病历、绕过访问控制、使用个人设备/未加密介质、共享账户。 - 影响:精准、难以察觉的数据泄露;审计与责任追踪复杂化。 4) 第三方供应商/集成商(供应链) - 动机/风险来源:合作方系统被攻陷、更新渠道被投毒、远程维护账号滥用。 - 常见手法:通过接口与集成(HL7/FHIR、PACS、HIE、云备份)进行入侵,API密钥管理不当、证书泄露。 - 影响:跨系统传播、信任边界被绕过、合规与合同义务风险。 5) 医疗欺诈团伙/数据经纪灰产 - 动机:医疗身份盗用、医保骗保、敏感数据交易。 - 常见手法:撞库与账号接管(患者门户、医护自助系统)、暗网购买凭证、社会工程获取核验信息。 - 影响:患者财务与隐私损害、监管处罚、品牌与信任受损。
在月度安全例会上,一键生成行业威胁主体清单,确定优先防护对象与预算投向,并与合规要求对齐。
为新接入系统快速列出潜在攻击者类型,据此设计告警规则与响应剧本,缩短落地时间并提升处置精准度。
项目立项阶段生成威胁主体列表,明确安全需求与边界,减少后期返工与风险遗漏,加快方案评审。
将威胁主体映射到法规条款,补齐控制措施说明,迅速产出审计材料与整改计划,提升合规交付质量。
在尽调与方案编写中,以清单为骨架高效交付风险评估与建议,提升专业呈现和客户信任。
构建贴近行业的对抗案例与演练脚本,帮助学员理解威胁生态与防护思路,增强实操效果。
测试前明确潜在攻击者与攻击路径,制定更有针对性的测试范围与突破策略,提高测试产出。
为安全团队与业务负责人提供一键生成、可直接用于报告与决策的“潜在威胁主体清单”。用户只需指定行业或系统与输出语言,即可在数秒内获得5个最相关的威胁主体列表,帮助快速建立威胁认知、支撑风险评估、完善安全策略与应急演练,并促进跨部门与跨区域的清晰沟通与落地执行。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
免费获取高级提示词-优惠即将到期