TÉCNICA: GATHER VICTIM IDENTITY INFORMATION ATT&CK DE MITRE

por | Feb 14, 2022 | Ethical Hacking, Mitre, Security Awareness

DESCRIPCIÓN.

Los atacantes buscan información de la víctima, como nombre, email, credenciales, teléfono, etc., para usarlas en etapas posteriores de ataque. Para conseguir esta información pueden utilizar técnicas de PHISHING, buscar información en redes sociales, sitios web de la víctima u otros datos accesibles, como ofertas de empleo.

Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES o en técnicas de ACCESO INICIAL.

SUBTÉCNICAS.

Credenciales: Las atacantes pueden conseguir las credenciales de acceso de las víctimas a través de Phising, o comprometiendo sitios para recolectar cookies de autenticación. Además, los atacantes se aprovechan de la tendencia de los usuarios de usar la misma contraseña para varios sitios o aplicativos.

Email Addresses: Al recolectar las direcciones de email, los atacantes obtienen información para hacer ataques de Spoofing o suplantación de identidad.

Employee Names: Igual que la subtécnica anterior, adquirir el nombre de empleados o proveedores facilita a los atacantes los ataques de Spoofing y suplantación de identidad.

CÓMO MITIGAR.

Puede mitigarse de forma preventiva todo tipo de ataque de Phishing que ocurra dentro del dominio de la empresa usando soluciones de Email Security. También se deben utilizar soluciones de protección para dispositivos móviles y así evitar que instalen Malware para recoger información sensible. Las soluciones de Autenticación sin Contraseña son la mejor herramienta para prevenir el 100% de los robos de credenciales

Cuando el ataque ocurre fuera del alcance y el control de la organización, se hace muy difícil mitigarlo. Lo que se recomienda es un entrenamiento constante de los empleados para que estén alerta, preparados y sepan como reaccionar si detectan un posible ataque. Además, se recomienda que los esfuerzos se enfoquen en reducir al mínimo la cantidad de información expuesta.

DETECCIÓN.

Las soluciones fuera del dominio de la empresa llevan a altas tasas de falsos positivos. Se recomienda enfocar los esfuerzos de detección en etapas posteriores del ciclo de ataque, como el ACCESO INICIAL, usando herramientas de Email Security (Anti-Phising), Mobile Security, Passwordless Authentication y el Entrenamiento Continuo.

Contáctenos y conozca las soluciones de Ventura Systems para prevenir estos ataques:

  • Email Security.
  • Passwordless Authentication (Autenticación sin contraseña).
  • Mobile Security.
  • Entrenamiento Continuo.

0 comentarios

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]