Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание уязвимости

MAC-спуфинг - метод изменения MAC-адреса сетевого устройства, позволяющий обойти список контроля доступа к серверам, маршрутизаторам, скрыть компьютер, выдать себя за другое устройство.
В основном используется хакерами для атак (передачи и сбора информации, получения паролей) и для тестирования сети. Частое применение этот способ находит в сетях Wi-Fi в два этапа: слушается сетевой трафик и выделяются MAC-адреса, после этого происходит непосредственно смена MAC-адреса. Подробнее на Wiki
Частным случаем негативного воздействия может быть отключение легитимного клиента от беспроводной сети, когда злоумышленник при подключении к беспроводной сети использует МАС-адрес этого клиента.

Описание типа актива

Технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки Локальная сеть
Классификация
КЦД: Доступность ? Доступность / availability
Cвойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service
Выход из строя активов или нарушение их работоспособности приводящее к невозможности их использования. Защищаемое свойство – доступность.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.
Техногенный - Низкий потенциал ? Техногенный
Угрозы, определяемые технократической деятельностью человека, существуют сами по себе и зависят от свойств техники.
Стихийный - Низкий потенциал ? Стихийный
Группа стихийных источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. К непреодолимой силе в законодательстве и договорной практике относят стихийные бедствия или иные обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить при современном уровне человеческого знания и возможностей. Прежде всего к стихийным источникам относят природные катаклизмы.

Связанные защитные меры

Ничего не найдено