Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Потеря данных без возможности восстановления. По различным причинам, от выхода из строя оборудования и случайного стирания до целенаправленного уничтожения пользователем или внешним нарушителем.

Описание уязвимости

Злоумышленник может стереть содержимое устройств хранения данных или повредить или стереть структуры данных на жестком диске, необходимые для загрузки системы чтобы прервать доступность системных и сетевых ресурсов. 
Злоумышленник может частично или полностью перезаписать содержимое устройств хранения. Чтобы стереть содержимое диска, злоумышленник может получить прямой доступ к жесткому диску, чтобы перезаписать части диска случайными данными.
Злоумышленник может попытаться предотвартить загрузку системы, перезаписав критические данные в MBR или в GPT. Если эта информация отсутствует, компьютер не сможет загрузить операционную систему во время процесса загрузки, в результате чего компьютер будет недоступен. Очистка структуры диска может выполняться изолированно или вместе с очисткой содержимого диска, если очищены все сектора диска.

Описание типа актива

Материальный носитель, используемый для записи, хранения и воспроизведения информации, обрабатываемой с помощью средств вычислительной техники.
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки Информация
Классификация
КЦД: Доступность ? Доступность / availability Свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service Выход из строя активов или нарушение их работоспособности приводящее к невозможности использования. Защищаемое свойство...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...
Техногенный - Низкий потенциал ? Техногенный Угрозы, определяемые технократической деятельностью человека, существуют сами по себе и зависят от свойств техники.
Стихийный - Низкий потенциал ? Стихийный Группа стихийных источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный...

Каталоги угроз

БДУ ФСТЭК:
УБИ.091 Угроза несанкционированного удаления защищаемой информации
Угроза заключается в возможности причинения нарушителем экономического, информационного, морального и других видов ущерба собств...
УБИ.158 Угроза форматирования носителей информации
Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановле...
Техники ATT@CK:
T1561.001 Disk Wipe: Disk Content Wipe
Adversaries may erase the contents of storage devices on specific systems or in large numbers in a network to interrupt availabi...
T1561.002 Disk Wipe: Disk Structure Wipe
Adversaries may corrupt or wipe the disk data structures on a hard drive necessary to boot a system; targeting specific critical...

Связанные защитные меры

Ничего не найдено