Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме.
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах "фишинга".
Реализация данной угрозы возможна при условии наличия у нарушителя:
сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
средств создания и запуска поддельного сайта;
сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)
Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах "фишинга".
Реализация данной угрозы возможна при условии наличия у нарушителя:
сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации;
средств создания и запуска поддельного сайта;
сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.).
Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк)
Типы активов
Рабочая станция
Сетевое программное обеспечение
Сетевой трафик
Сетевое программное обеспечение
Сетевой трафик
Классификация
Конфиденциальность
Источники угрозы
Внешний нарушитель - Низкий потенциал
Связанные риски
Комментарии 1
1 год назад
Достаточно ограниченное определение фишинга.