Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание угрозы

Любая информация о компании, ее инфраструктуре, информационных системах и персонале может быть использована злоумышленником для проведения атак и компрометации информационных систем. 
Сбор информации об инфраструктуре осуществляется злоумышленниками на этапе разведки.

Описание уязвимости

Злоумышленники могут сканировать доступные публично (через сеть Интернет) IP адреса компании, чтобы собрать информацию о сетях, используемых IP-адресах, хостах, которым назначены эти адреса. 
Так же возможно сканирование локальных IP адресов если злоумышленники имеют доступ к локальным сетям компании.
Сканирование может быть в форме простых ICMP запросов или  более расширенным, позволяющим выявить программное обеспечение / версии хоста с помощью баннеров сервера или других сетевых артефактов. 
Информация из этих сканирований может выявить возможности для последующих атак и расширенных сканирований сервисов, в том числе сканирований на наличие уязвимостей и эксплуатации этих уязвимостей.
Пример, сканирование всех портов + определение версий сервисов:
nmap -sV -p0-65535 8.8.8.8

Описание типа актива

Локальные сети состоят из IP-адресов, принадлежащие к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов глобально никем не контролируется.
Допустимые диапазоны: 
  • 10.0.0.0—10.255.255.255 (/8)
  • 172.16.0.0—172.31.255.255 (/12)
  • 192.168.0.0—192.168.255.255 ( /16)
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...

Каталоги угроз

БДУ ФСТЭК:
УБИ.098 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб
Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование по...
Техники ATT@CK:
T1046 Network Service Scanning
Adversaries may attempt to get a listing of services running on remote hosts, including those that may be vulnerable to remote s...
T1595 Active Scanning
Adversaries may execute active reconnaissance scans to gather information that can be used during targeting. Active scans are th...
T1595.001 Active Scanning: Scanning IP Blocks
Adversaries may scan victim IP blocks to gather information that can be used during targeting. Public IP addresses may be alloca...
T1595.002 Active Scanning: Vulnerability Scanning
Adversaries may scan victims for vulnerabilities that can be used during targeting. Vulnerability scans typically check if the c...

Связанные защитные меры

Ничего не найдено