Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание угрозы

Вирусное заражение или иначе заражение вредоносным программным обеспечением (ВПО) является наиболее обширным и актуальным видом угроз. Включает в себя выполнение злоумышленниками вредоносного кода или произвольных команд для управления или выполнения злонамеренных действий.

Описание уязвимости

Злоумышленник может скомпрометировать (изменить) аппаратные компоненты в продуктах до их получения конечным потребителем. Изменяя аппаратные средства или встроенное в аппаратные компоненты ПО в цепочке поставок, злоумышленник может внедрить в потребительские сети бэкдор, который может быть трудно обнаружить, и дать злоумышленнику высокую степень контроля над системой. Аппаратные бэкдоры могут быть установлены в различные устройства, такие как серверы, рабочие станции, сетевая инфраструктура или периферийные устройства.

Описание типа актива

Электронные и механические части вычислительного устройства, входящие в состав системы или сети, исключая программное обеспечение и данные (информацию, которую вычислительная система хранит и обрабатывает). Аппаратное обеспечение включает: компьютеры и логические устройства, внешние устройства и диагностическую аппаратуру, энергетическое оборудование, батареи и аккумуляторы.
Область действия: Вся организация
Объекты атаки
Классификация
КЦД: Конфиденциальность ? Целостность ? Доступность ?
STRIDE: Искажение ? Раскрытие информации ? Отказ в обслуживании ? Повышение привилегий ?
Источники угрозы
Внешний нарушитель - Низкий потенциал ?
Внутренний нарушитель - Низкий потенциал ?

Каталоги угроз

Техники ATT@CK:
T1195.003 Supply Chain Compromise: Compromise Hardware Supply Chain
Adversaries may manipulate hardware components in products prior to receipt by a final consumer for the purpose of data or syste...

Связанные защитные меры

Ничего не найдено