Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

В передаваемых по сети данных могут содержаться в незашифрованном виде пароли доступа, хеши паролей, рабочая информация, в том числе конфиденциального характера, техническая информация об ИТ инфраструктуре.

Описание уязвимости

Протокол ARP используется для разрешения IPv4-адресов в MAC-адреса (адреса канального уровня). Протокол ARP не имеет проверки состояния и не требует аутентификации. Жертва может ошибочно добавить или обновить MAC-адрес IP-адреса в своем ARP-кэше получив первым ответ от злоумышленника а не от владельца IP адреса. Таким образом злоумышленник может обмануть жертву, заставляя ее поверить, что она общается с легитимным сетевым устройством. Это действие может использоваться злоумышленником для сбора и/или ретрансляции данных, особенно те, которые передаются по небезопасному, незашифрованному протоколу, в том числе и  учетных данных. 

Описание типа актива

Локальные сети состоят из IP-адресов, принадлежащие к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов глобально никем не контролируется.
Допустимые диапазоны: 
  • 10.0.0.0—10.255.255.255 (/8)
  • 172.16.0.0—172.31.255.255 (/12)
  • 192.168.0.0—192.168.255.255 ( /16)
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality
Cвойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure
Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство – конфиденциальность.
Источники угрозы
Внутрений нарушитель - Средний потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Каталоги угроз

БДУ ФСТЭК:
УБИ.069 Угроза неправомерных действий в каналах связи ? Унаследовано от входящей в состав риска угрозы
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети ? Унаследовано от входящей в состав риска угрозы
УБИ.181 Угроза перехвата одноразовых паролей в режиме реального времени ? Унаследовано от входящей в состав риска угрозы
Техники ATT@CK:
T1040 Network Sniffing ? Унаследовано от входящей в состав риска угрозы
T1557.002 Man-in-the-Middle: ARP Cache Poisoning ? Унаследовано от входящей в состав риска уязвимости

Связанные защитные меры

Название Дата Влияние
Community
1
Включение Dynamic ARP Inspection на сетевом оборудовании
Разово Вручную Превентивная Техническая
09.04.2021
06.05.2021 1
Dynamic ARP Inspection (Protection) это функция коммутатора, предназначенная для защиты от атак с использованием протокола ARP. Например, атаки ARP-spoofing.
Осуществляется защита клиентов в сети от атак с использованием протокола ARP и определение какие сообщения протокола ARP отбрасывать а какие перенаправлять. Настройка осуществляется через определение надежных и ненадежных портов коммутатора. Подробнее о настройке