T1597

جستجو در منابع بسته

Search Closed Sources

توضیحات

مهاجمان اطلاعاتی درباره قربانیان از منابع پولی یا خصوصی خریداری یا جستجو می‌کنند که به صورت عمومی در دسترس نیستند. این منابع شامل فروشندگان اطلاعات تهدید، پایگاه‌های داده خصوصی و داده‌های خریداری‌شده است. این اطلاعات ممکن است شامل جزئیات فنی درباره آسیب‌پذیری‌ها یا اطلاعات شخصی باشد.

زیرتکنیک‌ها (2)

شناسهنام

مهاجمان اطلاعاتی درباره قربانیان از فروشندگان اطلاعات تهدید خریداری می‌کنند. این فروشندگان ممکن است اطلاعاتی درباره آسیب‌پذیری‌های شناخته‌شده، پیکربندی‌های شبکه یا سایر داده‌های فنی داشته باشند. برخی مهاجمان ممکن است به عنوان مشتری قانونی به این سرویس‌ها دسترسی داشته باشند.

خرید داده‌های فنیPurchase Technical Data

مهاجمان داده‌های فنی درباره قربانیان را از منابع زیرزمینی یا dark web خریداری می‌کنند. این داده‌ها ممکن است شامل اطلاعات آسیب‌پذیری‌های zero-day، اعتبارنامه‌های لو رفته، نقشه‌های شبکه یا سایر اطلاعات حساس باشند. این اطلاعات می‌توانند به مهاجم مزیت قابل توجهی در برنامه‌ریزی حمله بدهند.

روش‌های شناسایی

این تکنیک عمدتاً خارج از محیط سازمان رخ می‌دهد و شناسایی آن دشوار است. پایش dark web و فروم‌های زیرزمینی برای اطلاعات سازمان. استفاده از سرویس‌های اطلاعات تهدید برای شناسایی داده‌های لو رفته.

روش‌های مقابله

کاهش اطلاعات حساس در دسترس عموم. پایش منظم dark web برای داده‌های لو رفته. استفاده از سرویس‌های اطلاعات تهدید برای شناسایی زودهنگام.