Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Любая информация о компании, ее инфраструктуре, информационных системах и персонале может быть использована злоумышленником для проведения атак и компрометации информационных систем. 
Сбор информации об инфраструктуре осуществляется злоумышленниками на этапе разведки.

Описание уязвимости

Злоумышленники могут сканировать доступные публично (через сеть Интернет) IP адреса компании, чтобы собрать информацию о сетях, используемых IP-адресах, хостах, которым назначены эти адреса. 
Так же возможно сканирование локальных IP адресов если злоумышленники имеют доступ к локальным сетям компании.
Сканирование может быть в форме простых ICMP запросов или  более расширенным, позволяющим выявить программное обеспечение / версии хоста с помощью баннеров сервера или других сетевых артефактов. 
Информация из этих сканирований может выявить возможности для последующих атак и расширенных сканирований сервисов, в том числе сканирований на наличие уязвимостей и эксплуатации этих уязвимостей.
Пример, сканирование всех портов + определение версий сервисов:
nmap -sV -p0-65535 8.8.8.8

Описание типа актива

Корпоративные IP адреса, доступные из сети Интернет
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality
Cвойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure
Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство – конфиденциальность.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.

Связанные защитные меры

Ничего не найдено