T1589.003: Имена сотрудников

Злоумышленники могут собирать имена сотрудников, чтобы использовать их для атак. Имена сотрудников могут облегчить подбор адресов электронной почты, проведение разведывательных мероприятий и создание более правдоподобных приманок.

Злоумышленники могут легко собирать имена сотрудников, так как их часто можно найти в интернете или других доступных источниках (например, в социальных сетях или на сайтах атакуемой организации). Сбор этой информации может открыть дополнительные возможности для разведки (например, поиска на общедоступных сайтах или фишинга с целью сбора сведений) и способствовать получению операционных ресурсов (в частности, компрометации учетных записей) и (или) обеспечению первоначального доступа (например, путем фишинга или компрометации существующих учетных записей).

Какие продукты Positive Technologies покрывают технику

Как детектировать

PT AF может обнаруживать утечки данных, содержащие имена сотрудников и осуществляющиеся через HTTP.

Примеры правил обнаружения:

  • lync_address_book_reading
  • exchange_oab_reading
  • sensitive_information_leakage.

Меры противодействия

IDM1056НазваниеПредкомпрометацияОписание

От этой техники нельзя легко защититься с помощью превентивных мер контроля, поскольку она основана на поведении, осуществляемом вне рамок корпоративных средств защиты и контроля. Усилия должны быть направлены на минимизацию объема и конфиденциальности данных, доступных внешним сторонам.