T1591.003: ВИЗНАЧЕННЯ ТЕМПУ БІЗНЕСУ
Зловмисники збирають дані про робочі цикли організації: години роботи, вихідні дні, періоди пікових навантажень, графіки закупівель та поставок обладнання. Розуміння темпу бізнесу дозволяє хакеру діяти в «сліпих зонах» захисту — наприклад, проводити злам у ніч на неділю або під час великих державних свят, коли швидкість реагування команди безпеки (SOC) мінімальна.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть збирати інформацію про темп бізнесу жертви, яка може бути використана під час вибору цілі. Інформація про темп бізнесу організації може включати різноманітні деталі, зокрема години/дні роботи на тиждень. Ця інформація також може розкрити час/дати закупівель та відправлень апаратних і програмних ресурсів жертви.
Зловмисники можуть збирати цю інформацію різними способами, наприклад, через пряме виманювання за допомогою Фішингу для отримання інформації. Інформація про темп бізнесу також може бути розкрита зловмисникам через онлайн-ресурси або інші доступні набори даних (наприклад, соціальні мережі або пошук на вебсайтах, що належать жертві).
Збір цієї інформації може виявити можливості для інших форм розвідки (наприклад, фішинг або пошук на відкритих вебсайтах/доменах), створення оперативних ресурсів (створення або компрометація акаунтів) та/або початкового доступу (компрометація ланцюжка постачання або довірені відносини).
Як хакери використовують ваш розклад?
- Атака «П’ятничного вечора»: Більшість серйозних інцидентів починаються ввечері в п’ятницю. Хакери знають, що адміністратори вже пішли додому, а чергова зміна може бути менш уважною. Це дає зловмиснику цілі вихідні на закріплення в мережі.
- Підміна поставок: Якщо зловмисник знає, що компанія отримує нову партію серверів кожного першого понеділка місяця, він може надіслати фішинговий лист від імені логістичної компанії саме в цей ранок. Рівень довіри до такого листа буде 100%.
- Експлуатація свят: Під час довгих вихідних (Різдво, Великдень, День Незалежності) інтенсивність моніторингу часто знижується. Це ідеальний час для масової ексфільтрації (викрадення) даних, оскільки великий обсяг трафіку може залишитися непоміченим.
- Синхронізація з техпідтримкою: Хакер може зателефонувати співробітнику за 10 хвилин до кінця робочого дня. Втомлена людина, яка хоче швидше піти додому, з більшою ймовірністю продиктує пароль або виконає шкідливу команду, аби швидше закінчити розмову.
Де зловмисники шукають ці дані?
- Google Maps: Картка компанії чітко показує години роботи та «пікові години» відвідуваності.
- Соціальні мережі: Пости співробітників типу “Нарешті вихідні!” або фото з корпоративів дозволяють вирахувати дні, коли офіс порожній.
- Вебсайт компанії: Розділи “Графік роботи”, “Підтримка 24/7” (або її відсутність) та новини про майбутні інвентаризації чи переїзди.
- Тендерна документація: Графіки поставок обладнання, вказані в публічних договорах.
Як захиститися?
- Цілодобовий моніторинг (24/7): Якщо ваш бізнес критичний, команда безпеки (SOC) повинна працювати без вихідних, або ви повинні мати контракт з MSSP-провайдером на реагування у позаробочий час.
- Рандомізація процесів: За можливості уникайте суворих графіків для критичних операцій (наприклад, оновлення систем або прийом важливих вантажів).
- Навчання «пильності в кінці дня»: Нагадуйте співробітникам, що пізній вечір або передсвяткові дні — це час підвищеної активності шахраїв.
- Автоматизоване блокування: Налаштуйте системи захисту так, щоб вони автоматично блокували аномальну активність (наприклад, вхід адміна о 3-й годині ночі), якщо це не було заплановано.