Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Под информацией о работниках имеются в виду персональные данные работников, информация о рабочих учетных записях, характере и составе выполняемых работ, штатном расписании.
Комплексная угроза ведущая к различным негативным последствиям, таким как репутационные потери, нарушение законодательства в области персональных данных, мошеннические действия в отношении работников (например, фишинговые атаки).

Описание уязвимости

В Интернете множество свободно доступных технических баз данных аккумулирующих информацию о компаниях: регистраторы доменов, цифровые сертификаты, публичные сканеры (например shodan.io), сайты и социальные сети компании.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.

Описание типа актива

Всемирная система объединённых компьютерных сетей для хранения и передачи информации.
Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос...
Иное: НСД ? Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

Техники ATT@CK:
T1589 Gather Victim Identity Information ? Унаследовано от входящей в состав риска уязвимости
Adversaries may gather information about the victim's identity that can be used during targeting. Information about identities m...
T1589.002 Gather Victim Identity Information: Email Addresses
Adversaries may gather email addresses that can be used during targeting. Even if internal instances exist, organizations may ha...
T1589.003 Gather Victim Identity Information: Employee Names
Adversaries may gather employee names that can be used during targeting. Employee names be used to derive email addresses as wel...
T1593.001 Search Open Websites/Domains: Social Media
Adversaries may search social media for information about victims that can be used during targeting. Social media sites may cont...
T1593.002 Search Open Websites/Domains: Search Engines
Adversaries may use search engines to collect information about victims that can be used during targeting. Search engine service...
T1596 Search Open Technical Databases ? Унаследовано от входящей в состав риска уязвимости
Adversaries may search freely available technical databases for information about victims that can be used during targeting. Inf...
T1596.001 Search Open Technical Databases: DNS/Passive DNS ? Унаследовано от входящей в состав риска уязвимости
Adversaries may search DNS data for information about victims that can be used during targeting. DNS information may include a v...
T1596.002 Search Open Technical Databases: WHOIS ? Унаследовано от входящей в состав риска уязвимости
Adversaries may search public WHOIS data for information about victims that can be used during targeting. WHOIS data is stored b...
T1596.003 Search Open Technical Databases: Digital Certificates ? Унаследовано от входящей в состав риска уязвимости
Adversaries may search public digital certificate data for information about victims that can be used during targeting. Digital ...
T1596.004 Search Open Technical Databases: CDNs ? Унаследовано от входящей в состав риска уязвимости
Adversaries may search content delivery network (CDN) data about victims that can be used during targeting. CDNs allow an organi...

Связанные защитные меры

Ничего не найдено