T1590.004: Топология сети

Злоумышленники могут собирать информацию о топологии атакуемой сети, чтобы использовать ее для атак. Это могут быть сведения о физической и (или) логической организации сетевых сред, как имеющих, так и не имеющих выход вовне, а также о сетевых устройствах (таких как шлюзы и маршрутизаторы) и другой инфраструктуре.

Злоумышленники могут собирать эти данные различными способами, в том числе напрямую путем активного сканирования или фишинга с целью сбора сведений. Информация о топологии сети жертвы также может быть найдена в интернете или других доступных источниках (например, путем поиска на сайтах атакуемой организации). Сбор этой информации может открыть дополнительные возможности для разведки (например, поиска технической информации в общедоступных источниках или поиска на общедоступных сайтах) и способствовать получению оперативных ресурсов (в частности, приобретению инфраструктуры или компрометации сторонней инфраструктуры) и (или) обеспечению первоначального доступа (например, путем эксплуатации внешних служб удаленного доступа).

Какие продукты Positive Technologies покрывают технику

Описание методов обнаружения техники пока недоступно

Меры противодействия

IDM1056НазваниеПредкомпрометацияОписание

От этой техники нельзя легко защититься с помощью превентивных мер контроля, поскольку она основана на поведении, осуществляемом вне рамок корпоративных средств защиты и контроля. Усилия должны быть направлены на минимизацию объема и конфиденциальности данных, доступных внешним сторонам.