Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание угрозы

Любая информация о компании, ее инфраструктуре, информационных системах и персонале может быть использована злоумышленником для проведения атак и компрометации информационных систем. 
Сбор информации об инфраструктуре осуществляется злоумышленниками на этапе разведки.

Описание уязвимости

В Интернете множество свободно доступных технических баз данных аккумулирующих информацию о компаниях: регистраторы доменов, цифровые сертификаты, публичные сканеры (например shodan.io), сайты и социальные сети компании.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.

Описание типа актива

Всемирная система объединённых компьютерных сетей для хранения и передачи информации.
Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Область действия: Вся организация
Классификация
КЦД: Конфиденциальность ?
STRIDE: Раскрытие информации ?
Источники угрозы
Внешний нарушитель - Низкий потенциал ?

Каталоги

Техники ATT@CK:
T1589 Gather Victim Identity Information
Adversaries may gather information about the victim's identity that can be used during targeting. Information about identities m...
T1589.002 Gather Victim Identity Information: Email Addresses
Adversaries may gather email addresses that can be used during targeting. Even if internal instances exist, organizations may ha...
T1589.003 Gather Victim Identity Information: Employee Names
Adversaries may gather employee names that can be used during targeting. Employee names be used to derive email addresses as wel...
T1596 Search Open Technical Databases
Adversaries may search freely available technical databases for information about victims that can be used during targeting. Inf...
T1596.001 Search Open Technical Databases: DNS/Passive DNS
Adversaries may search DNS data for information about victims that can be used during targeting. DNS information may include a v...
T1596.002 Search Open Technical Databases: WHOIS
Adversaries may search public WHOIS data for information about victims that can be used during targeting. WHOIS data is stored b...
T1596.003 Search Open Technical Databases: Digital Certificates
Adversaries may search public digital certificate data for information about victims that can be used during targeting. Digital ...
T1596.004 Search Open Technical Databases: CDNs
Adversaries may search content delivery network (CDN) data about victims that can be used during targeting. CDNs allow an organi...
T1596.005 Search Open Technical Databases: Scan Databases
Adversaries may search within public scan databases for information about victims that can be used during targeting. Various onl...

Связанные защитные меры

Ничего не найдено