T1020: Автоматизированная эксфильтрация

Злоумышленники могут использовать автоматизированные методы для эксфильтрации данных (например, конфиденциальных документов) после их сбора.

Если используется автоматизированная эксфильтрация, то для передачи информации из сети, скорее всего, применяются и другие техники эксфильтрации, такие как Эксфильтрация по каналу управления и Эксфильтрация по альтернативному протоколу.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Подтехники

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для эксфильтрации собранных данных (например, важных или конфиденциальных документов) с помощью автоматизированных средств.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте и анализируйте сетевые потоки данных, связанные с протоколами, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, или необычные шаблоны трафика). По возможности отслеживайте недавно созданные сетевые соединения, запросы на которые отправляются или принимаются недоверенными узлами или непредвиденными устройствами, а также отслеживайте другие необычные потоки данных.

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте недавно созданные сетевые соединения, запросы на которые отправляются или принимаются аномальными или недоверенными узлами.

IDDS0012Источник и компонент данныхСценарий: Выполнение сценарияОписание

Отслеживайте попытки включить поддержку сценариев в системе и рассматривайте их как подозрительные. Если использование сценариев в системе допустимо, но не является типичным, их выполнение вне цикла обновлений или других административных задач должно рассматриваться как подозрительное. По возможности сохраняйте сценарии, записанные в файловой системе, для последующего анализа действий и целей злоумышленников.

IDDS0022Источник и компонент данныхФайл: Доступ к файлуОписание

Отслеживайте аномальный доступ к файлам, особенно к важным документам (например, с расширениями .pdf, .docx или .jpg) — злоумышленники могут использовать автоматизированные методы для эксфильтрации данных после их сбора.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте сетевой трафик на наличие признаков эксфильтрации данных, в частности внимательно проверяйте содержащий собранные данные исходящий трафик неизвестного происхождения или имеющий другие аномальные признаки. По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки, связанных со сбором и эксфильтрацией данных.