Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание уязвимости

MAC-спуфинг - метод изменения MAC-адреса сетевого устройства, позволяющий обойти список контроля доступа к серверам, маршрутизаторам, скрыть компьютер, выдать себя за другое устройство.
В основном используется хакерами для атак (передачи и сбора информации, получения паролей) и для тестирования сети. Частое применение этот способ находит в сетях Wi-Fi в два этапа: слушается сетевой трафик и выделяются MAC-адреса, после этого происходит непосредственно смена MAC-адреса. Подробнее на Wiki
Частным случаем негативного воздействия может быть отключение легитимного клиента от беспроводной сети, когда злоумышленник при подключении к беспроводной сети использует МАС-адрес этого клиента.

Описание типа актива

Технология беспроводной локальной сети с устройствами на основе стандартов IEEE 802.11
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки Локальная сеть
Классификация
КЦД: Доступность ? Доступность / availability Свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service Выход из строя активов или нарушение их работоспособности приводящее к невозможности использования. Защищаемое свойство...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...
Техногенный - Низкий потенциал ? Техногенный Угрозы, определяемые технократической деятельностью человека, существуют сами по себе и зависят от свойств техники.
Стихийный - Низкий потенциал ? Стихийный Группа стихийных источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный...

Каталоги угроз

БДУ ФСТЭК:
УБИ.011 Угроза деавторизации санкционированного клиента беспроводной сети
Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом бесп...

Связанные защитные меры

Ничего не найдено