Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Недоступность означает что актив временно неработоспособен. Недоступность актива не обязательно означает его уничтожение или поломку, недоступность может быть временным состоянием. Например, в результате атаки на отказ в обслуживании.

Описание уязвимости

Использование недостатков реализации сетевых протоколов и уязвимостей в программном обеспечении с целью нарушения доступности актива.

DoS атака на операционную систему
Существуют различные способы DoS атаки на ОС, например атаки на состояние TCP соединений, такие как SYN floods и ACK floods.
SYN floods: При потоках SYN отправляется чрезмерное количество пакетов SYN, но 3х-стороннее TCP-рукопожатие никогда не завершается. Поскольку каждая ОС имеет максимальное количество одновременных TCP-соединений, такой способ может быстро исчерпать способность системы получать новые запросы на TCP-соединения, тем самым предотвращая доступ к любой службе TCP, предоставляемой сервером.
ACK floods: Поток пакетов ACK отправляется в ОС и это заставляет ОС искать в таблице состояний ранее установленное TCP-соединение. Поскольку ACK пакеты злоумышленника предназначены для соединений, которые не существуют, ОС придется выполнить поиск по всей таблице состояний, чтобы убедиться, что совпадения не существует. Поиск состояний для большого количества пакетов может привести к тому, что сервер будет не успевать и/или не отвечать на запросы. Это значительно сокращает ресурсы, доступные для предоставления целевой услуги легитимным пользователям.

Злоумышленник так же может выполнить атаку отказ в обслуживании влияя на доступность аппаратных ресурсов, таких как загрузка процессора, оперативной памяти, дисковой подсистемы путем создания большого количества ресурсов, процессов, задач в ОС.

DoS атака на сервис
DoS атака может быть так же направлена на прикладное ПО и сервисы, например на веб-сервер. Часть атак на веб-серверы применяется в целом для любого веб-сервера, в то время как другие специфичны для конкретного ПО.
Один из примеров такого типа атаки известен как простой HTTP flood, когда злоумышленник отправляет большое количество HTTP-запросов на веб-сервер.
Другой вариант, известный как атака на повторное согласование SSL, использует преимущества функции протокола в SSL/TLS. Набор протоколов SSL/TLS включает в себя механизмы, позволяющие клиенту и серверу согласовать алгоритм шифрования для последующего безопасного подключения. Если включено повторное согласование SSL, можно сделать запрос на повторное согласование криптоалгоритма. При атаке на повторное согласование злоумышленник устанавливает соединение SSL/TLS, а затем выполняет серию запросов на повторное согласование. Поскольку повторное согласование криптографии имеет значительные затраты для веб-сервера, это может повлиять на доступность службы при большом объеме запросов.
Злоумышленник также может выбрать как цель ресурсоемкие функции веб-приложений. Конкретные функции в веб-приложениях могут быть очень ресурсоемкими. Повторные запросы к этим функциям могут привести к исчерпанию системных ресурсов и отказу в доступе к приложению или самому серверу.

Описание типа актива

Сервер, принимающий HTTP-запросы от клиентов, обычно веб-браузеров, и выдающий им HTTP-ответы, как правило, вместе с HTML-страницей, изображением, файлом, медиа-потоком или другими данными.
Ключевая угроза ? Высокоуровневая, бизнес угроза, возможный ущерб конкретен и понятен руководству и бизнес-подразделениям
Объекты атаки
Классификация
КЦД: Доступность ? Доступность / availability Свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Отказ в обслуживании ? Отказ в обслуживании / Denial of service Выход из строя активов или нарушение их работоспособности приводящее к невозможности использования. Защищаемое свойство...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...
Техногенный ? Техногенный Угрозы, определяемые технократической деятельностью человека, существуют сами по себе и зависят от свойств техники.
Стихийный ? Стихийный Группа стихийных источников угроз объединяет обстоятельства, составляющие непреодолимую силу, то есть такие обстоятельства, которые носят объективный...

Каталоги угроз

БДУ ФСТЭК:
УБИ.014 Угроза длительного удержания вычислительных ресурсов пользователями
Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принуд...
УБИ.022 Угроза избыточного выделения оперативной памяти ? Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности выделения значительных ресурсов оперативной памяти для обслуживания запросов вредоносных програ...
УБИ.038 Угроза исчерпания вычислительных ресурсов хранилища больших данных ? Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности временного возникновения состояния типа "отказ в обслуживании" у хранилища больших данных.
...
УБИ.058 Угроза неконтролируемого роста числа виртуальных машин ? Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности ограничения или нарушения доступности виртуальных ресурсов для конечных потребителей облачных у...
УБИ.059 Угроза неконтролируемого роста числа зарезервированных вычислительных ресурсов ? Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности отказа легальным пользователям в выделении компьютерных ресурсов после осуществления нарушителе...
УБИ.095 Угроза несанкционированного управления указателями ? Унаследовано от входящей в состав риска уязвимости
Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения ил...
УБИ.140 Угроза приведения системы в состояние "отказ в обслуживании"
Угроза заключается в возможности отказа дискредитированной системой в доступе легальным пользователям при лавинообразном увеличе...
Техники ATT@CK:
T1499.001 Endpoint Denial of Service: OS Exhaustion Flood ? Унаследовано от входящей в состав риска уязвимости
Adversaries may target the operating system (OS) for a DoS attack, since the (OS) is responsible for managing the finite resourc...
T1499.002 Endpoint Denial of Service: Service Exhaustion Flood
Adversaries may target the different network services provided by systems to conduct a DoS. Adversaries often target DNS and web...
T1499.003 Endpoint Denial of Service: Application Exhaustion Flood
Adversaries may target resource intensive features of web applications to cause a denial of service (DoS). Specific features in ...

Связанные защитные меры

Ничего не найдено