生成潜在威胁主体列表

0 浏览
0 试用
0 购买
Sep 25, 2025更新

根据指定的行业或系统生成5个潜在威胁主体。

示例1

以下为针对零售银行核心系统的5类潜在威胁主体:

1) 国家级/APT组织
- 动机:战略情报获取、金融制裁绕过、资金窃取与破坏关键金融基础设施。
- 能力与TTP:零日漏洞利用、长周期潜伏、供应链投毒、凭据窃取与横向移动、对支付清算系统(如SWIFT、核心账务)进行交易篡改。
- 主要风险:高隐蔽性入侵导致核心账务与支付指令被操控、敏感数据长期外泄、业务连续性受损。

2) 有组织网络犯罪集团(金融获利导向)
- 动机:直接经济利益(大额转账欺诈、账户接管、卡数据滥用)。
- 能力与TTP:钓鱼与社工、恶意软件投放(银行木马)、Web/API 漏洞利用、自动化对账务与授权系统的凭据填充与暴力破解。
- 主要风险:非法交易、客户数据泄露、清算与授权流程被绕过、资金损失与合规处罚。

3) 勒索软件运营者(RaaS生态)
- 动机:通过加密业务关键系统与数据获取赎金。
- 能力与TTP:购买或协作初始访问、域控接管、批量加密核心应用服务器与数据库、数据双重勒索(加密+外泄)。
- 主要风险:核心账务系统不可用、交易中断、恢复成本高、对监管报告与信任造成重大影响。

4) 内部人员(员工、承包商、托管运营人员)
- 动机:经济利益、报复或疏忽导致的数据泄露与配置错误。
- 能力与TTP:滥用高权限、违规导出数据、绕过变更流程、错误配置(访问控制、密钥管理)。
- 主要风险:特权滥用导致交易与总账篡改、敏感数据泄露、合规性与审计失败。

5) 供应链/第三方服务商被攻陷的对手
- 动机:通过薄弱环节进入核心环境,扩大攻击面并获取持久访问。
- 能力与TTP:更新通道劫持、代码签名滥用、MSP/外包运维账户接管、API集成点渗透。
- 主要风险:受信任组件被植入恶意代码、核心系统被间接入侵、跨系统数据污染与交易风险扩大。

示例2

Below are five likely threat actors targeting a smart city data exchange platform, with their motivations, common techniques, and primary risks.

1) Nation-state/APT groups
- Motivation: Strategic intelligence, disruption of critical services, influence operations.
- Techniques: Supply-chain compromise (signed update abuse), zero-day exploitation, credential theft and SSO abuse, living-off-the-land, covert C2, targeting OT/ICS protocols (e.g., MQTT, Modbus gateways).
- Risks: City-wide service disruption (traffic, utilities), long-term data exfiltration, integrity attacks on sensor data, safety impacts.

2) Ransomware and organized cybercrime syndicates
- Motivation: Financial gain via extortion, data theft and resale.
- Techniques: Phishing and initial access brokers, exploitation of vulnerable edge gateways/APIs, lateral movement to data lakes and backup systems, double/triple extortion, DDoS-for-ransom.
- Risks: Platform downtime, loss of operational data and backups, exposure of sensitive PII/PCI/PHI, service-level breaches and regulatory penalties.

3) Malicious or negligent insiders (employees, contractors, MSPs)
- Motivation: Financial gain, coercion, grievance; or inadvertent mistakes.
- Techniques: Credential misuse, privilege escalation, unauthorized API calls, data exfiltration via cloud storage or removable media, risky configuration changes, shadow IT.
- Risks: High-impact data leakage, unauthorized data sharing across agencies, integrity loss through configuration drift, bypass of monitoring and segregation controls.

4) Hacktivists and ideologically motivated groups
- Motivation: Protest, reputational damage, policy influence.
- Techniques: Application-layer DDoS against APIs, mass scraping and data dumps, web defacement, exploitation of misconfigurations, data poisoning to undermine trust in public dashboards.
- Risks: Service outages, public mistrust due to manipulated metrics, exposure of non-public datasets, reputational harm.

5) Compromised or adversarial ecosystem partners (vendors and data-sharing entities)
- Motivation: Opportunistic abuse, monetization of access, or being a pivot for other actors.
- Techniques: CI/CD and package repository compromise, dependency confusion in platform components, malicious SDKs, OAuth token theft, over-privileged third-party API integrations.
- Risks: Trusted-channel abuse for code execution or data exfiltration, widespread propagation via update mechanisms, systemic compromise across agencies connected to the exchange platform.

示例3

以下为医疗电子病历(EHR)系统的5类潜在威胁主体:

1) 网络犯罪团伙/勒索软件运营者
- 动机:经济利益(勒索、数据出售)。
- 常见手法:钓鱼邮件、漏洞利用(未打补丁的应用/VPN/网关)、凭证填充、横向移动、数据外传与加密。
- 影响:系统不可用、患者数据泄露、运营中断与合规风险。

2) 国家级或高级持续性威胁(APT)
- 动机:情报收集(大规模健康数据、科研与医药知识产权)。
- 常见手法:供应链渗透、零日漏洞、长期隐蔽驻留、特权提升、加密通道的数据渗漏。
- 影响:持久性数据窃取、对关键研究与临床流程的系统性风险。

3) 内部人员(员工/承包商)
- 动机:恶意行为、经济利益、报复或权限滥用;也包括疏忽与误操作。
- 常见手法:未授权访问或批量导出病历、绕过访问控制、使用个人设备/未加密介质、共享账户。
- 影响:精准、难以察觉的数据泄露;审计与责任追踪复杂化。

4) 第三方供应商/集成商(供应链)
- 动机/风险来源:合作方系统被攻陷、更新渠道被投毒、远程维护账号滥用。
- 常见手法:通过接口与集成(HL7/FHIR、PACS、HIE、云备份)进行入侵,API密钥管理不当、证书泄露。
- 影响:跨系统传播、信任边界被绕过、合规与合同义务风险。

5) 医疗欺诈团伙/数据经纪灰产
- 动机:医疗身份盗用、医保骗保、敏感数据交易。
- 常见手法:撞库与账号接管(患者门户、医护自助系统)、暗网购买凭证、社会工程获取核验信息。
- 影响:患者财务与隐私损害、监管处罚、品牌与信任受损。

适用用户

安全负责人(CISO/CSO)

在月度安全例会上,一键生成行业威胁主体清单,确定优先防护对象与预算投向,并与合规要求对齐。

安全运营/SOC团队

为新接入系统快速列出潜在攻击者类型,据此设计告警规则与响应剧本,缩短落地时间并提升处置精准度。

安全架构师/产品经理

项目立项阶段生成威胁主体列表,明确安全需求与边界,减少后期返工与风险遗漏,加快方案评审。

合规与审计人员

将威胁主体映射到法规条款,补齐控制措施说明,迅速产出审计材料与整改计划,提升合规交付质量。

安全顾问/咨询公司

在尽调与方案编写中,以清单为骨架高效交付风险评估与建议,提升专业呈现和客户信任。

教学与培训讲师

构建贴近行业的对抗案例与演练脚本,帮助学员理解威胁生态与防护思路,增强实操效果。

渗透测试工程师

测试前明确潜在攻击者与攻击路径,制定更有针对性的测试范围与突破策略,提高测试产出。

解决的问题

为安全团队与业务负责人提供一键生成、可直接用于报告与决策的“潜在威胁主体清单”。用户只需指定行业或系统与输出语言,即可在数秒内获得5个最相关的威胁主体列表,帮助快速建立威胁认知、支撑风险评估、完善安全策略与应急演练,并促进跨部门与跨区域的清晰沟通与落地执行。

特征总结

一键生成行业/系统专属威胁主体清单,快速锁定高风险来源
自动融合业务场景与关键流程,输出贴近实战的威胁画像与动机
按类别与攻击路径清晰归纳,便于制定差异化防护与响应策略
支持多语言且保持专业表达,内容可直接用于汇报与评审
为每类主体附带风险说明与建议,快速形成可执行行动清单
覆盖金融、医疗、制造等领域,轻松扩展到新系统与新项目
可按优先级与合规要求微调输出,对齐组织目标与标准
与威胁建模、红蓝演练、监控规则衔接,为后续工作开路
严控信息准确与简洁,避免噪音与偏差,提升沟通效率

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

¥15.00元
平台提供免费试用机制,
确保效果符合预期,再付费购买!

您购买后可以获得什么

获得完整提示词模板
- 共 262 tokens
- 2 个可调节参数
{ 指定行业或系统 } { 输出语言 }
自动加入"我的提示词库"
- 获得提示词优化器支持
- 版本化管理支持
获得社区共享的应用案例
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59