T1591

جمع‌آوری اطلاعات سازمانی قربانی

Gather Victim Org Information

توضیحات

مهاجمان اطلاعاتی درباره سازمان قربانی جمع‌آوری می‌کنند که می‌توانند در هدف‌گیری استفاده شوند. این اطلاعات شامل موقعیت‌های فیزیکی، روابط تجاری، زمان‌بندی فعالیت‌های تجاری و نقش‌های کارمندان است. این اطلاعات ممکن است از طریق فیشینگ اطلاعاتی یا از طریق منابع عمومی مانند شبکه‌های اجتماعی، وب‌سایت‌های شرکت یا اسناد عمومی به دست آیند.

زیرتکنیک‌ها (4)

شناسهنام

مهاجمان موقعیت‌های فیزیکی سازمان قربانی را شناسایی می‌کنند، از جمله دفاتر، مراکز داده و سایر تأسیسات. این اطلاعات می‌توانند برای برنامه‌ریزی حملات فیزیکی، مهندسی اجتماعی یا شناسایی نقاط ضعف امنیت فیزیکی استفاده شوند. این اطلاعات ممکن است از وب‌سایت شرکت، LinkedIn، Google Maps یا سایر منابع عمومی به دست آیند.

روابط تجاریBusiness Relationships

مهاجمان اطلاعاتی درباره روابط تجاری سازمان قربانی جمع‌آوری می‌کنند، از جمله شرکای تجاری، تأمین‌کنندگان، مشتریان و سایر ذینفعان. این اطلاعات می‌توانند برای شناسایی اهداف زنجیره تأمین، حملات BEC یا مهندسی اجتماعی استفاده شوند.

شناسایی ریتم تجاریIdentify Business Tempo

مهاجمان ریتم و زمان‌بندی فعالیت‌های تجاری سازمان قربانی را شناسایی می‌کنند، از جمله ساعات کاری، دوره‌های اوج فعالیت، رویدادهای مهم و زمان‌بندی عملیات. این اطلاعات می‌توانند برای انتخاب بهترین زمان برای حمله استفاده شوند، مثلاً در زمان‌هایی که پرسنل امنیتی کمتری حضور دارند.

مهاجمان نقش‌ها و مسئولیت‌های کارمندان کلیدی سازمان قربانی را شناسایی می‌کنند، از جمله مدیران ارشد، تیم‌های IT و امنیت، و سایر افراد با دسترسی ویژه. این اطلاعات می‌توانند برای حملات spear-phishing هدفمند، BEC یا مهندسی اجتماعی استفاده شوند.

روش‌های شناسایی

پایش تلاش‌های فیشینگ اطلاعاتی. نظارت بر منابع عمومی برای اطلاعات حساس سازمانی. بررسی شبکه‌های اجتماعی برای اطلاعات لو رفته.

روش‌های مقابله

آموزش کارمندان در مورد اشتراک‌گذاری اطلاعات سازمانی. محدودسازی اطلاعات در دسترس عموم درباره ساختار سازمانی. بررسی منظم اطلاعات عمومی سازمان برای شناسایی داده‌های حساس.