Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1213 , T1213.001 , T1213.002 , T1213.003 , T1213.004 , T1213.005
Злоумышленники могут использовать информационные хранилища для добычи ценной информации. Информационные хранилища - это инструменты, позволяющие хранить информацию, обычно для облегчения сотрудничества или обмена информацией между пользователями, и могут хранить широкий спектр данных, которые могут помочь противникам в достижении дальнейших целей, таких как доступ к учетным данным, боковое перемещение или уклонение от защиты, или прямой доступ к целевой информации. Злоумышленники также могут злоупотреблять функциями внешнего обмена для передачи конфиденциальных документов получателям за пределами организации (например, Transfer Data to Cloud Account).
Ниже приведен краткий список примеров информации, которая может представлять потенциальную ценность для злоумышленников и также может быть найдена в информационном хранилище:
* Политики, процедуры и стандарты
* Физические / логические схемы сетей
* Схемы системной архитектуры
* Техническая документация системы
* Учетные данные для тестирования / разработки (например, Unsecured Credentials)
* Графики работ / проектов
* Фрагменты исходного кода
* Ссылки на сетевые ресурсы и другие внутренние ресурсы
* Контактная или другая конфиденциальная информация о деловых партнерах и клиентах, включая персональные данные (PII).
Информация, хранящаяся в репозитории, может отличаться в зависимости от конкретного экземпляра или среды. К конкретным общим хранилищам информации относятся следующие:
* службы хранения данных, такие как базы данных IaaS, корпоративные базы данных и более специализированные платформы, например базы данных управления взаимоотношениями с клиентами (CRM).
* Платформы для совместной работы, такие как SharePoint, Confluence, и репозитории кода.
* Платформы обмена сообщениями, такие как Slack и Microsoft Teams.
В некоторых случаях хранилища информации были защищены ненадлежащим образом, как правило, путем непреднамеренного предоставления слишком широкого доступа всем пользователям или даже публичного доступа для неаутентифицированных пользователей. Это особенно характерно для «облачных» сервисов, таких как AWS Relational Database Service (RDS), Redis или ElasticSearch.(Цит. по: Mitiga)(Цит. по: TrendMicro Exposed Redis 2020)(Цит. по: Cybernews Reuters Leak 2022)
https://attack.mitre.org/techniques/T1213
Визуализация смежных техник для T1213
№ | Техника |
---|