Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Описание угрозы
Чтобы избежать обнаружения во время компрометации инфраструктуры злоумышленники могут попытаться обойти действующие системы защиты. Системы защиты можно обойти через удаление / отключение программного обеспечения безопасности, обфускацию / шифрование данных и сценариев. Злоумышленники также могут использовать надежные процессы, чтобы скрыть и замаскировать свои вредоносные программы.
Описание уязвимости
Злоумышленники могут использовать руткиты, чтобы скрыть наличие программ, файлов, сетевых подключений, служб, драйверов и других компонентов системы.
Руткит — класс вредоносных программ, скрытно действующих в зараженной системе и обладающих специальными средствами, затрудняющими их обнаружение системами безопасности.
Руткит может находиться на уровне пользователя или ядра операционной системы или ниже, включая гипервизор, загрузочных записях или системном встроенном ПО.
Руткит — класс вредоносных программ, скрытно действующих в зараженной системе и обладающих специальными средствами, затрудняющими их обнаружение системами безопасности.
Руткит может находиться на уровне пользователя или ядра операционной системы или ниже, включая гипервизор, загрузочных записях или системном встроенном ПО.
Описание типа актива
Microsoft Windows любых версий
Область действия: Вся организация
Объекты атаки
Средство защиты информации
Классификация
КЦД:
Целостность
?
STRIDE:
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Средний потенциал
?
Внутренний нарушитель -
Средний потенциал
?
Техники ATT@CK:
T1014
Rootkit
Adversaries may use rootkits to hide the presence of programs, files, network connections, services, drivers, and other system c...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Обход систем защиты
из-за
возможности использования Rootkit
в ОС Linux
Повышение привилегий
Целостность
|
Обход систем защиты
Повышение привилегий
Целостность
|
Возможность использования Rootkit | 1 |
Связанные защитные меры
Ничего не найдено