Merge branch 'main' into th3r3d-patch-1

pull/240/head
Alexandre Dulaunoy 2022-05-05 18:58:44 +02:00
commit 4984b1a009
No known key found for this signature in database
GPG Key ID: 09E2CD4944E6CBCD
6 changed files with 12611 additions and 6 deletions

View File

@ -68,6 +68,11 @@
"name": "approved-category-of-action",
"version": 1
},
{
"description": "This taxonomy was designed to describe artificial satellites",
"name": "artificial-satellites",
"version": 1
},
{
"description": "Custom taxonomy for types of binary file.",
"name": "binary-class",
@ -83,6 +88,11 @@
"name": "circl",
"version": 5
},
{
"description": "La presente taxonomia es la primera versión disponible para el Centro Nacional de Seguridad Digital.",
"name": "cnsd",
"version": 20220426
},
{
"description": "Course of action taken within organization to discover, detect, deny, disrupt, degrade, deceive and/or destroy an attack.",
"name": "coa",
@ -685,5 +695,5 @@
}
],
"url": "https://raw.githubusercontent.com/MISP/misp-taxonomies/main/",
"version": "20220429"
"version": "20220505"
}

File diff suppressed because it is too large Load Diff

225
cnsd/machinetag.json Normal file
View File

@ -0,0 +1,225 @@
{
"values": [
{
"entry": [
{
"description": "Correo electrónico masivo no solicitado, el destinatario no ha otorgado un permiso verificable",
"expanded": "Spam",
"value": "spam"
},
{
"description": "Ofrecer o instalar copias de software, u otros materiales sin licencia o derechos adquiridos de autor",
"expanded": "Copyright",
"value": "copyright"
},
{
"description": "Comprende los incidentes relacionados con la explotación sexual infantil, glorificación de la violencia o incitación al terrorismo.",
"expanded": "Explotación sexual infantil, racismo e incitación a la violencia.",
"value": "explotacion sexual infantil"
}
],
"predicate": "Contenido abusivo"
},
{
"entry": [
{
"description": "Inundaciones ICMP y SYN, los ataques Teardrop y los bombardeos por correo, y los ataques DDoS que se originan por bots.",
"expanded": "DoS/DDoS",
"value": "DoS/DDoS"
},
{
"description": "La disponibilidad tambien puede verse afectada por acciones locales o por fuerza mayor.",
"expanded": "sabotaje",
"value": "sabotaje"
}
],
"predicate": "Disponibilidad"
},
{
"entry": [
{
"description": "Mal uso o uso no autorizado de recursos, incluidas empresas con fines de lucro, cadenas de ganancias o esquemas piramidales.",
"expanded": "Mal-Uso",
"value": "mal-uso"
},
{
"description": "Una entidad u organización asume o se atribuye ilegitimamente la identidad de otra para beneficiarse de ella.",
"expanded": "Repres-Falsa",
"value": "repres-falsa"
}
],
"predicate": "Fraude"
},
{
"entry": [
{
"description": "Son ataques que interceptan y acceden a la información durante la transmisión.",
"expanded": "Acc-No-autorizado",
"value": "acc-no-autorizado"
},
{
"description": "El error humano de configuración de software puede ser una causa.",
"expanded": "Modi-Elim-No-Autorizada",
"value": "modi-elim-no-autorizada"
}
],
"predicate": "Fuga de Información"
},
{
"entry": [
{
"description": "Un intento de comprometer un sistema o interrumpir cualquier servicio mediante la explotación de vulnerabilidades.",
"expanded": "Explot-Vulnerab",
"value": "explot-vulnerab"
},
{
"description": "Múltiples intentos de inicio de sesión (adivinar, descifrar contraseñas, fuerza bruta).",
"expanded": "Intento-Inicio-Sesión",
"value": "intento-inicio-sesión"
}
],
"predicate": "Intentos de intrusión"
},
{
"entry": [
{
"description": "Un intento de comprometer un sistema o interrumpir cualquier servicio mediante la explotación de vulnerabilidades.",
"expanded": "Explot-Extra-Vulnerab",
"value": "explot-extra-vulnerab"
},
{
"description": "Compromiso de un sistema en el que el atacante ha adquirido privilegios, accesa y sustrae de datos del centro de datos.",
"expanded": "Comprometer-Cuenta",
"value": "comprometer-cuenta"
}
],
"predicate": "Intrusión"
},
{
"entry": [
{
"description": "Se através de dispositivos extraibles, descargas de internet, adjuntos en correos, por scripts y vulneabilidades XSS.",
"expanded": "Infección",
"value": "infección"
},
{
"description": "Se presenta cuando un recurso de la organización es utilizado para la distribución de malware.",
"expanded": "Distribución",
"value": "distribución"
},
{
"description": "Conexión con servidor de mando y Control, mediante malware o sistemas infectados.",
"expanded": "C&C",
"value": "c&c"
},
{
"description": "Intercambio de información a nivel de red local o pública, cuyo origen o destino no este plenamente identificado.",
"expanded": "Conexión-Maliciosa",
"value": "conexión-maliciosa"
},
{
"description": "No se puede determinar.",
"expanded": "Indeterminado",
"value": "indeterminado"
}
],
"predicate": "Malware"
},
{
"entry": [
{
"description": "Se através de dispositivos extraibles, descargas de internet, adjuntos en correos, por scripts y vulneabilidades XSS.",
"expanded": "Scanning",
"value": "scanning"
},
{
"description": "Se presenta cuando un recurso de la organización es utilizado para la distribución de malware.",
"expanded": "Sniffing",
"value": "sniffing"
},
{
"description": "Conexión con servidor de mando y Control, mediante malware o sistemas infectados.",
"expanded": "Phishing",
"value": "phishing"
}
],
"predicate": "Recopilación de información"
},
{
"entry": [
{
"description": "Incidente no encontrado en la lista.",
"expanded": "Inc-No-Listado",
"value": "inc-no-listado"
},
{
"description": "Incidente que no se puede determinar o clasificar.",
"expanded": "Inc-Indeter",
"value": "inc-indeter"
},
{
"description": "Amenaza Avanzada Persistente (APT), ataques dirigidos contra entidades u organizaciones concretas, con mecanismos sofisticados.",
"expanded": "APT",
"value": "APT"
},
{
"description": "Uso de redes o sistemas de información con fines de caracter terrorista.",
"expanded": "Ciberterrorismo",
"value": "ciberterrorismo"
},
{
"description": "Daños en activos críticos nacionales, comprende el borrado, dañado, alteración, supresión o inaccesibilidad a un activo crítico.",
"expanded": "Danos-en-Activos",
"value": "danos-en-activos"
}
],
"predicate": "Otros"
}
],
"predicates": [
{
"description": "Comprende aquellos incidentes de contenido comercial no autorizados, comentarios ofensivos, violencia y/o delitos sexuales.",
"expanded": "Contenido abusivo",
"value": "Contenido abusivo"
},
{
"description": "Las operaciones se retrasan o el sistema se bloquea debido al gran número de peticiones concurrentes u orquestadas.",
"expanded": "Disponibilidad",
"value": "Disponibilidad"
},
{
"description": "Uso no autorizado de un bien o servicio, violación de derechos de autor o propiedad, suplantación de identidad.",
"expanded": "Fraude",
"value": "Fraude"
},
{
"description": "Pérdida de los datos e información, debido al acceso o conocimiento del contenido por parte de personas no autorizadas.",
"expanded": "Fuga de información",
"value": "Fuga de información"
},
{
"description": "Intento de comprometer la confidencialidad, integridad y disponibilidad de un activo de información.",
"expanded": "Intentos de intrusión",
"value": "Intentos de intrusión"
},
{
"description": "Se manifiesta el claro acceso a cuentas de usuarios con el propósito de comprometer la información crítica del negocio.",
"expanded": "Intrusión",
"value": "Intrusión"
},
{
"description": "Incidente relacionado con el uso de software que se incluye o inserta intencionalmente en el sistema para causar daño.",
"expanded": "Malware",
"value": "Malware"
},
{
"description": "Comprende aquellos incidentes relacionados con el uso de analizadores de paquetes, ingenieria social o ataques de fuerza bruta.",
"expanded": "Recopilación de información",
"value": "Recopilación de información"
}
],
"version": 20220426,
"description": "La presente taxonomia es la primera versión disponible para el Centro Nacional de Seguridad Digital.",
"expanded": "CNSD Taxonomia de Incidentes de Seguridad Digital",
"namespace": "cnsd"
}

View File

@ -36,6 +36,6 @@
"version": 5,
"description": "The Traffic Light Protocol - or short: TLP - was designed with the objective to create a favorable classification scheme for sharing sensitive information while keeping the control over its distribution at the same time.",
"expanded": "Traffic Light Protocol",
"namespace": "tlp",
"exclusive": true
"exclusive": true,
"namespace": "tlp"
}

View File

@ -1,7 +1,7 @@
python3 machinetag.py -a >a.txt
asciidoctor a.txt
asciidoctor-pdf -a allow-uri-read a.txt
cp a.html ../../misp-website/static/taxonomies.html
cp a.pdf ../../misp-website/static/taxonomies.pdf
cp a.html ../../misp-website-new/static/taxonomies.html
cp a.pdf ../../misp-website-new/static/taxonomies.pdf
scp a.html circl@cpab.circl.lu:/var/www/nwww.circl.lu/doc/misp-taxonomies/index.html
scp a.pdf circl@cpab.circl.lu://var/www/nwww.circl.lu/doc/misp-taxonomies/taxonomies.pdf

View File

@ -26,7 +26,7 @@ def generateMarkdown(taxonomies):
markdown_line_array.append("- license: %s" % 'CC-0')
markdown_line_array.append("- description: %s" % 'Manifest file of MISP taxonomies available.')
markdown_line_array.append("")
markdown_line_array.append("## Taxonomies")
markdown_line_array.append("")
for taxonomy in taxonomies: