T1591.001: ВИЗНАЧЕННЯ ФІЗИЧНОГО РОЗТАШУВАННЯ
Зловмисники збирають дані про реальні адреси офісів, дата-центрів, складів та виробничих потужностей жертви. Це допомагає зрозуміти, де фізично зберігаються критичні сервери, під якою правовою юрисдикцією перебуває компанія (що важливо для юридичних атак) та які органи влади мають над нею контроль. Також це дозволяє планувати атаки, що потребують фізичної присутності, наприклад, підкидання заражених USB-флешок або встановлення шпигунського обладнання.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть збирати інформацію про фізичне розташування жертви, яка може бути використана під час вибору цілі. Інформація про фізичне розташування цільової організації може включати різноманітні деталі, зокрема дані про те, де розміщені ключові ресурси та інфраструктура. Фізичне розташування також може вказувати на те, в якій правовій юрисдикції та/або під контролем яких органів влади працює жертва.
Зловмисники можуть збирати цю інформацію різними способами, наприклад, через пряме виманювання за допомогою Фішингу для отримання інформації. Фізичне розташування цільової організації також може бути розкрите зловмисникам через онлайн-ресурси або інші доступні набори даних (наприклад, пошук на вебсайтах, що належать жертві, або в соціальних мережах).
Збір цієї інформації може виявити можливості для інших форм розвідки (наприклад, фішинг або пошук на відкритих вебсайтах/доменах), створення оперативних ресурсів (розробка або отримання інструментів) та/або початкового доступу (фішинг або додавання апаратних засобів).
Як хакери використовують знання про вашу адресу?
- Фізичне проникнення (Tailgating): Хакер може прийти до вашого офісу під виглядом кур’єра або ремонтника, знаючи точне розташування чорного входу, яке він побачив на Google Street View.
- Атаки на Wi-Fi: Знаючи адресу офісу, зловмисник може під’їхати на автомобілі з потужною антеною та спробувати зламати корпоративний Wi-Fi, перебуваючи на парковці.
- Локальний фішинг: Створення приманок, специфічних для регіону. Наприклад, лист про “перевірку пожежної безпеки в бізнес-центрі за адресою [ваша адреса]” виглядає вкрай переконливо.
- Юридичний тиск: Знаючи, що сервери компанії знаходяться в країні з лояльним до кіберзлочинців законодавством, хакери можуть діяти більш зухвало. І навпаки — вони можуть ініціювати фейкові судові запити, знаючи вашу юрисдикцію.
Звідки беруться ці дані?
- Контакти на сайті: Розділи “Наші офіси” та “Мапа проїзду”.
- Соціальні мережі: Фотографії співробітників із мітками геолокації (Instagram, Facebook) або професійні профілі в LinkedIn.
- Реєстри підприємств: Публічні дані про юридичну адресу реєстрації компанії.
- Супутникові знімки: Google Maps/Earth дозволяють побачити охорону, паркани, розташування кондиціонерів (що вказує на серверні кімнати) та антени на даху.
Як захиститися?
- Контроль публікацій: Не публікуйте детальні схеми офісів або фотографії серверних кімнат у відкритому доступі.
- Навчання персоналу: Поясніть працівникам ризики публікації селфі з робочого місця, де видно вікна (що дозволяє ідентифікувати поверх та кабінет) або перепустки.
- Фізична безпека: Використовуйте сучасні системи контролю доступу (СКД) та відеоспостереження, особливо в зонах, де розташована критична мережева інфраструктура.
- Політика чистих столів: Переконайтеся, що через вікна або в публічних зонах не видно технічних деталей (моделей обладнання, стікерів із паролями тощо).