DESCRIPCIÓN.
Se refiere a adquirir información de la víctima comprando bases de datos de fuentes privadas (suscripciones, redes sociales, etc.), o en la dark web.
Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Develop Capabilities, Obtain Capabilities) o en técnicas de ACCESO INICIAL (External Remote Services, Valid Accounts).
SUBTÉCNICAS.
Threat Intel Vendors: Los fabricantes relacionados con inteligencias de amenazas, ponen a disposición de cualquiera que lo desee, información que se puede adquirir pagando. Aunque esta información no tiene datos de identificación de sus clientes, provee todo tipo de indicadores de riesgos y vulnerabilidades de industrias específicas.
Purchase Technical Data: Información sobre victimas potenciales por medio de la compra de bases de datos.
CÓMO MITIGAR.
No se puede mitigar de forma preventiva debido a que ocurre fuera del alcance y control de la organización.
DETECCIÓN.
No se puede detectar dado que ocurre fuera del dominio y alcance de la organización.
0 comentarios