Куда я попал?
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме.
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах "фишинга".
Реализация данной угрозы возможна при условии наличия у нарушителя:
сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
средств создания и запуска поддельного сайта;
сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах "фишинга".
Реализация данной угрозы возможна при условии наличия у нарушителя:
сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
средств создания и запуска поддельного сайта;
сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)
Типы активов
Рабочая станция
Сетевое программное обеспечение
Сетевой трафик
Сетевое программное обеспечение
Сетевой трафик
Классификация
Конфиденциальность
Источники угрозы
Внешний нарушитель - Низкий потенциал
Связанные риски
Риск | Связи | |
---|---|---|
Боковое перемещение злоумышленника по локальной сети из-за
реагирования на мошеннические, фишинговые письма и сообщения у работника
Конфиденциальность
Целостность
|
|
|
Заражение вредоносным программным обеспечением из-за
реагирования на мошеннические, фишинговые письма и сообщения у работника
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
2
|
|
Раскрытие информации об ИТ инфраструктуре из-за
реагирования на мошеннические, фишинговые письма и сообщения у работника
Конфиденциальность
Раскрытие информации
|
|
|
Раскрытие ключей (паролей) доступа из-за
реагирования на мошеннические, фишинговые письма и сообщения у работника
Конфиденциальность
Повышение привилегий
Раскрытие информации
Подмена пользователя
|
1
|
БДУ ФСТЭК:
УБИ.017
Угроза доступа/перехвата/изменения HTTP cookies
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям...
УБИ.132
Угроза получения предварительной информации об объекте защиты
Угроза заключается в возможности раскрытия нарушителем защищаемых сведений о состоянии защищённости дискредитируемой системы, её...
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.
Заметки
1