TÉCNICA: GATHER VICTIM ORGANIZATION INFORMATION ATT&CK DE MITRE

by | Feb 14, 2022 | Administrador de Vulnerabilidades, Ethical Hacking, Malware, Mitre, Vulnerability Assessment

DESCRIPCIÓN.

Los atacantes buscan información de la organización de la víctima, como estructura organizacional, nombres de los directivos, naturaleza del negocio, nombre de los proveedores mas importantes, etc. Con esta información se pueden realizar ataques de PHISHING como Spoofing, Impersonations (hacerse pasar por una organización o persona reconocida o confiable para la víctima), Robo de Credenciales, etc. Para conseguir esta información pueden utilizar técnicas de PHISHING, buscar información en redes sociales, sitios web de la víctima u otros datos accesibles, como ofertas de empleo.

Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (comprometer cuentas) o en técnicas de ACCESO INICIAL.

SUBTÉCNICAS.

  • Encontrar las instalaciones físicas.
  • Conocer las relaciones de negocios: Proveedores, contratistas, clientes, etc.
  • Identificar los tiempos del negocio: Horarios de apertura y cierre, fechas de renovación o adquisición de productos, servicios o software.
  • Identificar roles dentro de la organización.

CÓMO MITIGAR.

Puede mitigarse de forma preventiva todo tipo de ataque de Phishing que ocurra dentro del dominio de la empresa usando soluciones de Email Security. También se deben utilizar soluciones de protección para dispositivos móviles y así evitar que instalen Malware para recoger información sensible. Las soluciones de Autenticación sin Contraseña son la mejor herramienta para prevenir el 100% de los robos de credenciales.

Cuando el ataque ocurre fuera del alcance y el control de la organización, se hace muy difícil mitigarlo. Lo que se recomienda es un entrenamiento constante de los empleados para que estén alerta, preparados y sepan como reaccionar si detectan un posible ataque. Además, se recomienda que los esfuerzos se enfoquen en reducir al mínimo la cantidad de información expuesta.

DETECCIÓN.

Las soluciones fuera del dominio de la empresa llevan a altas tasas de falsos positivos. Se recomienda enfocar los esfuerzos de detección en etapas posteriores del ciclo de ataque, como el ACCESO INICIAL, usando herramientas de Email Security (Anti-Phising), Mobile Security, Passwordless Authentication y el Entrenamiento Continuo.

Contáctenos y conozca las soluciones de Ventura Systems para prevenir estos ataques:

  • Email Security.
  • Passwordless Authentication (Autenticación sin contraseña).
  • Mobile Security.
  • Entrenamiento Continuo.

0 Comments

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]