Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Использование ресурсов (активов) не по назначению.
Наиболее явным примером несанкционированного использования является майнинг на корпоративном оборудовании. 
Или использование работником оборудования работодателя для выполнения личных задач (например, халтуры).
Реализация угрозы возможна в случае предварительного доступа (не обязательно несанкционированного) к активам, чьи ресурсы используются не по назначению с достаточными для их использования правами.

Описание уязвимости

Злоумышленник может использовать ресурсы актива для решения ресурсоемких задач, которые могут повлиять на доступность актива и/или размещенных на нем систем.
Одной из распространенных целей захвата ресурсов является майнинг криптовалют. Злоумышленник может потреблять достаточно ресурсов, чтобы негативно повлиять и/или привести к тому, что затронутые машины перестанут отвечать на запросы.

Описание типа актива

Электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы.
Объекты атаки
Классификация
КЦД: Доступность ? Доступность / availability
Cвойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service
Выход из строя активов или нарушение их работоспособности приводящее к невозможности их использования. Защищаемое свойство – доступность.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Связанные защитные меры

Ничего не найдено