DESCRIPCIÓN
El atacante explora la infraestructura de la víctima a través del tráfico de red, usando diferentes tipos de escaneo dependiendo de la información que se busca conseguir.
SUBTÉCNICAS
- Scanning IP Blocks: Los atacantes pueden escanear bloques de direcciones IP para RECOGER INFORMACIÓN DE LA RED DE LA VICTIMA (GATHER VICTIM NETWORK INFORMATION).
- Vulnerability Scanning: Este escaneo busca RECOGER INFORMACIÓN DEL EQUIPO DE LA VICTIMA (GATHER VICTIM HOST INFORMATION) para tratar de identificar las vulnerabilidades que puedan ser aprovechadas.
El escaneo puede revelar el software utilizado y sus versiones, lo cual puede desencadenar en otras técnicas de RECONOCIMIENTO (Search Open Websites/Domains, Search Open Technical Databases) y en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Develop Capabilities, Obtain Capabilities) o ACCESO INICIAL (External Remote Services or Exploit Public-Facing Application).
COMO MITIGAR
No se puede mitigar de forma preventiva debido a que se basa en el comportamiento fuera del alcance y control de la organización. Todos los esfuerzos se deben enfocar en reducir al mínimo la cantidad de información expuesta.
DETECCIÓN
El tráfico sospechoso y los metadatos de la web pueden indicar una posible actividad maliciosa, especialmente cuando una gran cantidad de datos provienen de una misma fuente. Sin embargo, la tasa de falsos positivos es muy alta. Por eso se recomienda enfocar los esfuerzos de detección en etapas posteriores del ciclo de ataque, como el ACCESO INICIAL.
0 comentarios