Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы:
управление рисками, контроль соответствия требованиям, учет активов,
планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Описание угрозы
Под информацией о работниках имеются в виду персональные данные работников, информация о рабочих учетных записях, характере и составе выполняемых работ, штатном расписании.
Комплексная угроза ведущая к различным негативным последствиям, таким как репутационные потери, нарушение законодательства в области персональных данных, мошеннические действия в отношении работников (например, фишинговые атаки).
Комплексная угроза ведущая к различным негативным последствиям, таким как репутационные потери, нарушение законодательства в области персональных данных, мошеннические действия в отношении работников (например, фишинговые атаки).
Описание уязвимости
В Интернете множество свободно доступных технических баз данных аккумулирующих информацию о компаниях: регистраторы доменов, цифровые сертификаты, публичные сканеры (например shodan.io), сайты и социальные сети компании.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.
Описание типа актива
Всемирная система объединённых компьютерных сетей для хранения и передачи информации.
Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Часто упоминается как Всемирная сеть и Глобальная сеть, а также просто Сеть. Построена на базе стека протоколов TCP/IP. На основе Интернета работает Всемирная паутина (World Wide Web, WWW) и множество других систем передачи данных.
Ключевая угроза
?
Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Классификация
КЦД:
Конфиденциальность
?
Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE:
Раскрытие информации
?
Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос...
Иное:
НСД
?
Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель -
Низкий потенциал
?
Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, несмотря на то...
Техники ATT@CK:
T1589
Gather Victim Identity Information
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may gather information about the victim's identity that can be used during targeting. Information about identities m...
T1589.002
Gather Victim Identity Information:
Email Addresses
Adversaries may gather email addresses that can be used during targeting. Even if internal instances exist, organizations may ha...
T1589.003
Gather Victim Identity Information:
Employee Names
Adversaries may gather employee names that can be used during targeting. Employee names be used to derive email addresses as wel...
T1593.001
Search Open Websites/Domains:
Social Media
Adversaries may search social media for information about victims that can be used during targeting. Social media sites may cont...
T1593.002
Search Open Websites/Domains:
Search Engines
Adversaries may use search engines to collect information about victims that can be used during targeting. Search engine service...
T1596
Search Open Technical Databases
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may search freely available technical databases for information about victims that can be used during targeting. Inf...
T1596.001
Search Open Technical Databases:
DNS/Passive DNS
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may search DNS data for information about victims that can be used during targeting. DNS information may include a v...
T1596.002
Search Open Technical Databases:
WHOIS
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may search public WHOIS data for information about victims that can be used during targeting. WHOIS data is stored b...
T1596.003
Search Open Technical Databases:
Digital Certificates
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may search public digital certificate data for information about victims that can be used during targeting. Digital ...
T1596.004
Search Open Technical Databases:
CDNs
?
Унаследовано от входящей в состав риска уязвимости
Adversaries may search content delivery network (CDN) data about victims that can be used during targeting. CDNs allow an organi...
Связанные защитные меры
Ничего не найдено