Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Чтобы избежать обнаружения во время компрометации инфраструктуры злоумышленники могут попытаться обойти действующие системы защиты. Системы защиты можно обойти через удаление / отключение программного обеспечения безопасности, обфускацию / шифрование данных и сценариев. Злоумышленники также могут использовать надежные процессы, чтобы скрыть и замаскировать свои вредоносные программы.

Описание уязвимости

Высококвалифицированные злоумышленники могут после компрометации компьютеров установливать ВПО, которое будет выполняться за пределами операционной системы и основного программного обеспечения системы или BIOS. Этот метод проводится на системных компонентах (комплектующих), которые могут не иметь проверку целостности или другие защитные меры.
Данная техника может обеспечить закрепление в инфраструктуре и уклонение от средств защиты на основе проверки целостности прошивок или ПО.
Злоумышленники могут также перезаписать или повредить содержимое флэш-памяти системного BIOS или другого встроенного ПО в устройствах, подключенных к системе, чтобы сделать их неработоспособными или неспособными загружаться.

Описание типа актива

Прошивкой (англ. firmware, fw) называют содержимое энергонезависимой памяти компьютера или любого цифрового вычислительного устройства — микрокалькулятора, сотового телефона, GPS-навигатора и т. д., в которой содержится его программа.
BIOS (базовая система ввода-вывода) и Unified Extensible Firmware Interface (UEFI) или Extensible Firmware Interface (EFI) являются примерами системных микропрограмм, которые работают как программный интерфейс между операционной системой и аппаратным обеспечением компьютера.
Классификация
КЦД: Целостность ? Целостность / integrity
Cвойство сохранения правильности и полноты активов.
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilege
Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений действующих защитных механизмов. Защищаемое свойство – авторизация.
Источники угрозы
Внешний нарушитель - Средний потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Средний потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Связанные защитные меры

Ничего не найдено