Куда я попал?
Описание угрозы
Любая информация о компании, ее инфраструктуре, информационных системах и персонале может быть использована злоумышленником для проведения атак и компрометации информационных систем.
Сбор информации об инфраструктуре осуществляется злоумышленниками на этапе разведки.
Сбор информации об инфраструктуре осуществляется злоумышленниками на этапе разведки.
Описание уязвимости
Злоумышленники могут сканировать доступные публично (через сеть Интернет) IP адреса компании, чтобы собрать информацию о сетях, используемых IP-адресах, хостах, которым назначены эти адреса.
Так же возможно сканирование локальных IP адресов если злоумышленники имеют доступ к локальным сетям компании.
Сканирование может быть в форме простых ICMP запросов или более расширенным, позволяющим выявить программное обеспечение / версии хоста с помощью баннеров сервера или других сетевых артефактов.
Информация из этих сканирований может выявить возможности для последующих атак и расширенных сканирований сервисов, в том числе сканирований на наличие уязвимостей и эксплуатации этих уязвимостей.
Пример, сканирование всех портов + определение версий сервисов:
Так же возможно сканирование локальных IP адресов если злоумышленники имеют доступ к локальным сетям компании.
Сканирование может быть в форме простых ICMP запросов или более расширенным, позволяющим выявить программное обеспечение / версии хоста с помощью баннеров сервера или других сетевых артефактов.
Информация из этих сканирований может выявить возможности для последующих атак и расширенных сканирований сервисов, в том числе сканирований на наличие уязвимостей и эксплуатации этих уязвимостей.
Пример, сканирование всех портов + определение версий сервисов:
nmap -sV -p0-65535 8.8.8.8
Описание типа актива
Локальные сети состоят из IP-адресов, принадлежащие к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов глобально никем не контролируется.
Допустимые диапазоны:
Допустимые диапазоны:
- 10.0.0.0—10.255.255.255 (/8)
- 172.16.0.0—172.31.255.255 (/12)
- 192.168.0.0—192.168.255.255 ( /16)
Область действия: Вся организация
Объекты атаки
Техническая информация
Классификация
КЦД:
Конфиденциальность
?
STRIDE:
Раскрытие информации
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
БДУ ФСТЭК:
УБИ.098
Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб
Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование по...
Связанные риски
Риск | Связи | |
---|---|---|
Раскрытие информации об ИТ инфраструктуре
из-за
возможности сканирования IP адресов
в публичном IP-адресе
Конфиденциальность
Раскрытие информации
|
1
|
Название | Severity | IP | Integral | |
---|---|---|---|---|
1111111 111 11 1111 11111111111111111 1111111 1 11111111111111111 |
-
|
1 |
-
|
|
11 111111111 111 1111111111111111111111111 1111 1 11111 1111111 |
-
|
1 |
-
|
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.