Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
из-за уязвимости
Реагирование на мошеннические, фишинговые письма и сообщения
в Активе
Работник
Описание угрозы
Вирусное заражение или иначе заражение вредоносным программным обеспечением (ВПО) является наиболее обширным и актуальным видом угроз. Включает в себя выполнение злоумышленниками вредоносного кода или произвольных команд для управления или выполнения злонамеренных действий.
Описание уязвимости
Фишинг это одна из разновидностей социальной инженерии, основанная на незнании пользователями основ компьютерной безопасности. Это вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям, выполнения вредоносного кода в системах жертв или получение информации.
Наиболее частым примером фишинга является проведение массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо ссылка на сайт с редиректом, зараженное вложение или вложение содержащее ссылку на фишинговый сайт. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Фишинг можно разделить на внешний и внутренний:
При внешнем фишинге злоумышленник может отправлять жертвам электронные письма, содержащие вредоносные вложения или ссылки, как правило, для . Фишинг также может осуществляться с помощью сторонних сервисов, таких как платформы социальных сетей. Фишинг может включать методы социальной инженерии, такие как выдача себя за надежный источник.
Внутренний фишинг - это многоэтапная атака, при которой используется легитимная учетная запись электронной почты скомпрометированная злоумышленником. Злоумышленник пытается воспользоваться преимуществами доверенной внутренней учетной записи, чтобы увеличить вероятность того, что цель попадется на попытку фишинга.
Наиболее частым примером фишинга является проведение массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо ссылка на сайт с редиректом, зараженное вложение или вложение содержащее ссылку на фишинговый сайт. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Фишинг можно разделить на внешний и внутренний:
При внешнем фишинге злоумышленник может отправлять жертвам электронные письма, содержащие вредоносные вложения или ссылки, как правило, для . Фишинг также может осуществляться с помощью сторонних сервисов, таких как платформы социальных сетей. Фишинг может включать методы социальной инженерии, такие как выдача себя за надежный источник.
Внутренний фишинг - это многоэтапная атака, при которой используется легитимная учетная запись электронной почты скомпрометированная злоумышленником. Злоумышленник пытается воспользоваться преимуществами доверенной внутренней учетной записи, чтобы увеличить вероятность того, что цель попадется на попытку фишинга.
Описание типа актива
Физические лица, трудоустроенные в компанию по трудовому договору или договору о дистанционной работе. Примечание: лиц, осуществляющих взаимодействие с компанией по договору подряда, следует относить к категории подрядчиков.
Объекты атаки
Классификация
КЦД:
Конфиденциальность
?
Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
Целостность
?
Целостность / integrity Свойство сохранения правильности и полноты активов.
Доступность
?
Доступность / availability Свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE:
Искажение
?
Искажение / Незаконное изменение / Tampering Вредоносное изменение данных, будь то данные в состоянии покоя (файлы, базы данных) или данные в процессе их переда...
Раскрытие информации
?
Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос...
Отказ в обслуживании
?
Отказ в обслуживании / Denial of service Выход из строя активов или нарушение их работоспособности приводящее к невозможности использования. Защищаемое свойство...
Повышение привилегий
?
Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель -
Низкий потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
БДУ ФСТЭК:
УБИ.175
Угроза "фишинга"
?
Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентиф...
Техники ATT@CK:
T1566.001
Phishing:
Spearphishing Attachment
Adversaries may send spearphishing emails with a malicious attachment in an attempt to gain access to victim systems. Spearphish...
T1566.002
Phishing:
Spearphishing Link
Adversaries may send spearphishing emails with a malicious link in an attempt to gain access to victim systems. Spearphishing wi...
T1566.003
Phishing:
Spearphishing via Service
Adversaries may send spearphishing messages via third-party services in an attempt to gain access to victim systems. Spearphishi...
T1598.002
Phishing for Information:
Spearphishing Attachment
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may send spearphishing messages with a malicious attachment to elicit sensitive information that can be used during ...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
10
23
/ 52
|
Централизация системы антивирусной защиты (АВЗ)
Разово
Вручную
Техническая
Превентивная
31.05.2021
|
31.05.2021 | 10 23 / 52 | |
Community
1
6
/ 22
|
Проведение рассылки по информационной безопасности
Еженедельно
Вручную
Организационная
Удерживающая
11.05.2021
|
11.05.2021 | 1 6 / 22 |