生成潜在威胁主体列表

181 浏览
15 试用
3 购买
Oct 17, 2025更新

根据指定的行业或系统生成5个潜在威胁主体。

以下为针对零售银行核心系统的5类潜在威胁主体:

  1. 国家级/APT组织
  • 动机:战略情报获取、金融制裁绕过、资金窃取与破坏关键金融基础设施。
  • 能力与TTP:零日漏洞利用、长周期潜伏、供应链投毒、凭据窃取与横向移动、对支付清算系统(如SWIFT、核心账务)进行交易篡改。
  • 主要风险:高隐蔽性入侵导致核心账务与支付指令被操控、敏感数据长期外泄、业务连续性受损。
  1. 有组织网络犯罪集团(金融获利导向)
  • 动机:直接经济利益(大额转账欺诈、账户接管、卡数据滥用)。
  • 能力与TTP:钓鱼与社工、恶意软件投放(银行木马)、Web/API 漏洞利用、自动化对账务与授权系统的凭据填充与暴力破解。
  • 主要风险:非法交易、客户数据泄露、清算与授权流程被绕过、资金损失与合规处罚。
  1. 勒索软件运营者(RaaS生态)
  • 动机:通过加密业务关键系统与数据获取赎金。
  • 能力与TTP:购买或协作初始访问、域控接管、批量加密核心应用服务器与数据库、数据双重勒索(加密+外泄)。
  • 主要风险:核心账务系统不可用、交易中断、恢复成本高、对监管报告与信任造成重大影响。
  1. 内部人员(员工、承包商、托管运营人员)
  • 动机:经济利益、报复或疏忽导致的数据泄露与配置错误。
  • 能力与TTP:滥用高权限、违规导出数据、绕过变更流程、错误配置(访问控制、密钥管理)。
  • 主要风险:特权滥用导致交易与总账篡改、敏感数据泄露、合规性与审计失败。
  1. 供应链/第三方服务商被攻陷的对手
  • 动机:通过薄弱环节进入核心环境,扩大攻击面并获取持久访问。
  • 能力与TTP:更新通道劫持、代码签名滥用、MSP/外包运维账户接管、API集成点渗透。
  • 主要风险:受信任组件被植入恶意代码、核心系统被间接入侵、跨系统数据污染与交易风险扩大。

Below are five likely threat actors targeting a smart city data exchange platform, with their motivations, common techniques, and primary risks.

  1. Nation-state/APT groups
  • Motivation: Strategic intelligence, disruption of critical services, influence operations.
  • Techniques: Supply-chain compromise (signed update abuse), zero-day exploitation, credential theft and SSO abuse, living-off-the-land, covert C2, targeting OT/ICS protocols (e.g., MQTT, Modbus gateways).
  • Risks: City-wide service disruption (traffic, utilities), long-term data exfiltration, integrity attacks on sensor data, safety impacts.
  1. Ransomware and organized cybercrime syndicates
  • Motivation: Financial gain via extortion, data theft and resale.
  • Techniques: Phishing and initial access brokers, exploitation of vulnerable edge gateways/APIs, lateral movement to data lakes and backup systems, double/triple extortion, DDoS-for-ransom.
  • Risks: Platform downtime, loss of operational data and backups, exposure of sensitive PII/PCI/PHI, service-level breaches and regulatory penalties.
  1. Malicious or negligent insiders (employees, contractors, MSPs)
  • Motivation: Financial gain, coercion, grievance; or inadvertent mistakes.
  • Techniques: Credential misuse, privilege escalation, unauthorized API calls, data exfiltration via cloud storage or removable media, risky configuration changes, shadow IT.
  • Risks: High-impact data leakage, unauthorized data sharing across agencies, integrity loss through configuration drift, bypass of monitoring and segregation controls.
  1. Hacktivists and ideologically motivated groups
  • Motivation: Protest, reputational damage, policy influence.
  • Techniques: Application-layer DDoS against APIs, mass scraping and data dumps, web defacement, exploitation of misconfigurations, data poisoning to undermine trust in public dashboards.
  • Risks: Service outages, public mistrust due to manipulated metrics, exposure of non-public datasets, reputational harm.
  1. Compromised or adversarial ecosystem partners (vendors and data-sharing entities)
  • Motivation: Opportunistic abuse, monetization of access, or being a pivot for other actors.
  • Techniques: CI/CD and package repository compromise, dependency confusion in platform components, malicious SDKs, OAuth token theft, over-privileged third-party API integrations.
  • Risks: Trusted-channel abuse for code execution or data exfiltration, widespread propagation via update mechanisms, systemic compromise across agencies connected to the exchange platform.

以下为医疗电子病历(EHR)系统的5类潜在威胁主体:

  1. 网络犯罪团伙/勒索软件运营者
  • 动机:经济利益(勒索、数据出售)。
  • 常见手法:钓鱼邮件、漏洞利用(未打补丁的应用/VPN/网关)、凭证填充、横向移动、数据外传与加密。
  • 影响:系统不可用、患者数据泄露、运营中断与合规风险。
  1. 国家级或高级持续性威胁(APT)
  • 动机:情报收集(大规模健康数据、科研与医药知识产权)。
  • 常见手法:供应链渗透、零日漏洞、长期隐蔽驻留、特权提升、加密通道的数据渗漏。
  • 影响:持久性数据窃取、对关键研究与临床流程的系统性风险。
  1. 内部人员(员工/承包商)
  • 动机:恶意行为、经济利益、报复或权限滥用;也包括疏忽与误操作。
  • 常见手法:未授权访问或批量导出病历、绕过访问控制、使用个人设备/未加密介质、共享账户。
  • 影响:精准、难以察觉的数据泄露;审计与责任追踪复杂化。
  1. 第三方供应商/集成商(供应链)
  • 动机/风险来源:合作方系统被攻陷、更新渠道被投毒、远程维护账号滥用。
  • 常见手法:通过接口与集成(HL7/FHIR、PACS、HIE、云备份)进行入侵,API密钥管理不当、证书泄露。
  • 影响:跨系统传播、信任边界被绕过、合规与合同义务风险。
  1. 医疗欺诈团伙/数据经纪灰产
  • 动机:医疗身份盗用、医保骗保、敏感数据交易。
  • 常见手法:撞库与账号接管(患者门户、医护自助系统)、暗网购买凭证、社会工程获取核验信息。
  • 影响:患者财务与隐私损害、监管处罚、品牌与信任受损。

示例详情

解决的问题

为安全团队与业务负责人提供一键生成、可直接用于报告与决策的“潜在威胁主体清单”。用户只需指定行业或系统与输出语言,即可在数秒内获得5个最相关的威胁主体列表,帮助快速建立威胁认知、支撑风险评估、完善安全策略与应急演练,并促进跨部门与跨区域的清晰沟通与落地执行。

适用用户

安全负责人(CISO/CSO)

在月度安全例会上,一键生成行业威胁主体清单,确定优先防护对象与预算投向,并与合规要求对齐。

安全运营/SOC团队

为新接入系统快速列出潜在攻击者类型,据此设计告警规则与响应剧本,缩短落地时间并提升处置精准度。

安全架构师/产品经理

项目立项阶段生成威胁主体列表,明确安全需求与边界,减少后期返工与风险遗漏,加快方案评审。

特征总结

一键生成行业/系统专属威胁主体清单,快速锁定高风险来源
自动融合业务场景与关键流程,输出贴近实战的威胁画像与动机
按类别与攻击路径清晰归纳,便于制定差异化防护与响应策略
支持多语言且保持专业表达,内容可直接用于汇报与评审
为每类主体附带风险说明与建议,快速形成可执行行动清单
覆盖金融、医疗、制造等领域,轻松扩展到新系统与新项目
可按优先级与合规要求微调输出,对齐组织目标与标准
与威胁建模、红蓝演练、监控规则衔接,为后续工作开路
严控信息准确与简洁,避免噪音与偏差,提升沟通效率

如何使用购买的提示词模板

1. 直接在外部 Chat 应用中使用

将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。

2. 发布为 API 接口调用

把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。

3. 在 MCP Client 中配置使用

在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。

AI 提示词价格
¥15.00元
先用后买,用好了再付款,超安全!

您购买后可以获得什么

获得完整提示词模板
- 共 262 tokens
- 2 个可调节参数
{ 指定行业或系统 } { 输出语言 }
获得社区贡献内容的使用权
- 精选社区优质案例,助您快速上手提示词
限时免费

不要错过!

免费获取高级提示词-优惠即将到期

17
:
23
小时
:
59
分钟
:
59