TÉCNICA: SEARCH CLOSED SOURCES ATT&CK DE MITRE

by | Feb 24, 2022 | Administrador de Vulnerabilidades, Ethical Hacking, Mitre, Security Awareness, Vulnerability Assessment

DESCRIPCIÓN.

Se refiere a adquirir información de la víctima comprando bases de datos de fuentes privadas (suscripciones, redes sociales, etc.), o en la dark web.

Esta información puede ser utilizada en otras técnicas de RECONOCIMIENTO, en tácticas de DESARROLLO DE RECURSOS OPERACIONALES (Develop Capabilities, Obtain Capabilities) o en técnicas de ACCESO INICIAL (External Remote Services, Valid Accounts).

SUBTÉCNICAS.

Threat Intel Vendors: Los fabricantes relacionados con inteligencias de amenazas, ponen a disposición de cualquiera que lo desee, información que se puede adquirir pagando. Aunque esta información no tiene datos de identificación de sus clientes, provee todo tipo de indicadores de riesgos y vulnerabilidades de industrias específicas.

Purchase Technical Data: Información sobre victimas potenciales por medio de la compra de bases de datos.

CÓMO MITIGAR.

No se puede mitigar de forma preventiva debido a que ocurre fuera del alcance y control de la organización.

DETECCIÓN.

No se puede detectar dado que ocurre fuera del dominio y alcance de la organización.

0 Comments

SERVICIOS QUE ASEGURAN TU INFORMACIÓN

Seguridad Ofensiva

SEGURIDAD OFENSIVA

Descubra el grado de exposición de su organización, vulnerabilidades y riesgos potenciales.

Seguridad Ofensiva

SEGURIDAD DEFENSIVA

Garantice la seguridad, confidencialidad, privacidad e integridad de los sistemas de información de su organización.

Continuidad del Negocio

CONTINUIDAD DEL NEGOCIO

Le ayudamos a restablecer la operación de su negocio después de un daño o desastre que comprometa los sistemas de información de su organización.

Networking e Infraestructura

CONSULTORÍA FORMAL

Identifique el estado actual de ciberseguridad de su organización usando como marco de referencia normas internacionales.

CONTÁCTENOS PARA ASEGURAR LA INTEGRIDAD Y CONFIDENCIALIDAD DE SU INFORMACIÓN Y LA CONTINUIDAD DE SU EMPRESA.

Si la información es sensible y le preocupa contactarnos a través del formulario, por favor use SendSafely.

¿ESTÁ BAJO ATAQUE?

¿Necesita soporte inmediato? Por favor póngase en contacto con nosotros para recibir nuestros servicios de respuesta a incidentes y servicios remediativos.

[email protected]