T1589.003: Имена сотрудников
Злоумышленники могут собирать имена сотрудников, чтобы использовать их для атак. Имена сотрудников могут облегчить подбор адресов электронной почты, проведение разведывательных мероприятий и создание более правдоподобных приманок.
Злоумышленники могут легко собирать имена сотрудников, так как их часто можно найти в интернете или других доступных источниках (например, в социальных сетях или на сайтах атакуемой организации). Сбор этой информации может открыть дополнительные возможности для разведки (например, поиска на общедоступных сайтах или фишинга с целью сбора сведений) и способствовать получению операционных ресурсов (в частности, компрометации учетных записей) и (или) обеспечению первоначального доступа (например, путем фишинга или компрометации существующих учетных записей).
Какие продукты Positive Technologies покрывают технику
Как детектировать
PT AF может обнаруживать утечки данных, содержащие имена сотрудников и осуществляющиеся через HTTP.
Примеры правил обнаружения:
- lync_address_book_reading
- exchange_oab_reading
- sensitive_information_leakage.
Меры противодействия
ID | M1056 | Название | Предкомпрометация | Описание | От этой техники нельзя легко защититься с помощью превентивных мер контроля, поскольку она основана на поведении, осуществляемом вне рамок корпоративных средств защиты и контроля. Усилия должны быть направлены на минимизацию объема и конфиденциальности данных, доступных внешним сторонам. |
---|