Below are the tactics and techniques representing the MITRE ATT&CK® iOS platform. The techniques below are known to target mobile devices running iOS operating systems. The Matrix contains information for the iOS platform.
| Initial Access | Execution | Persistence | Privilege Escalation | Defense Evasion | Credential Access | Discovery | Lateral Movement | Collection | Command and Control | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 8 techniques | 3 techniques | 4 techniques | 2 techniques | 9 techniques | 4 techniques | 7 techniques | 2 techniques | 11 techniques | 8 techniques | 2 techniques | 3 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|
|
|
|
| Initial Access | Execution | Persistence | Privilege Escalation | Defense Evasion | Credential Access | Discovery | Lateral Movement | Collection | Command and Control | Exfiltration | Impact | ||||||||||||||||||||||||||||||||||||||||||||||||
| 8 techniques | 3 techniques | 4 techniques | 2 techniques | 9 techniques | 4 techniques | 7 techniques | 2 techniques | 11 techniques | 8 techniques | 2 techniques | 3 techniques | ||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
|
|
|
|
|
|