جستجو در منابع بسته
Search Closed Sourcesتوضیحات
مهاجمان اطلاعاتی درباره قربانیان از منابع پولی یا خصوصی خریداری یا جستجو میکنند که به صورت عمومی در دسترس نیستند. این منابع شامل فروشندگان اطلاعات تهدید، پایگاههای داده خصوصی و دادههای خریداریشده است. این اطلاعات ممکن است شامل جزئیات فنی درباره آسیبپذیریها یا اطلاعات شخصی باشد.
زیرتکنیکها (2)
مهاجمان اطلاعاتی درباره قربانیان از فروشندگان اطلاعات تهدید خریداری میکنند. این فروشندگان ممکن است اطلاعاتی درباره آسیبپذیریهای شناختهشده، پیکربندیهای شبکه یا سایر دادههای فنی داشته باشند. برخی مهاجمان ممکن است به عنوان مشتری قانونی به این سرویسها دسترسی داشته باشند.
مهاجمان دادههای فنی درباره قربانیان را از منابع زیرزمینی یا dark web خریداری میکنند. این دادهها ممکن است شامل اطلاعات آسیبپذیریهای zero-day، اعتبارنامههای لو رفته، نقشههای شبکه یا سایر اطلاعات حساس باشند. این اطلاعات میتوانند به مهاجم مزیت قابل توجهی در برنامهریزی حمله بدهند.
روشهای شناسایی
این تکنیک عمدتاً خارج از محیط سازمان رخ میدهد و شناسایی آن دشوار است. پایش dark web و فرومهای زیرزمینی برای اطلاعات سازمان. استفاده از سرویسهای اطلاعات تهدید برای شناسایی دادههای لو رفته.
روشهای مقابله
کاهش اطلاعات حساس در دسترس عموم. پایش منظم dark web برای دادههای لو رفته. استفاده از سرویسهای اطلاعات تهدید برای شناسایی زودهنگام.