Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
в Активе
Работник
Описание угрозы
Вирусное заражение или иначе заражение вредоносным программным обеспечением (ВПО) является наиболее обширным и актуальным видом угроз. Включает в себя выполнение злоумышленниками вредоносного кода или произвольных команд для управления или выполнения злонамеренных действий.
Описание уязвимости
Злоумышленник может получить доступ к системе через пользователя, посещающего зараженный веб-сайт используя уязвимости браузера пользователя.
Существует несколько способов доставки эксплойта в браузер:
Существует несколько способов доставки эксплойта в браузер:
- Компрометация легитимного веб-сайта, когда злоумышленник внедряет в сайт ВПО через JavaScript, iFrames или межсайтовые сценарии (XSS).
- Добавление вредоносной рекламы, которая оплачивается и размещается на сайте через легальных поставщиков рекламы.
- Использование встроенных интерфейсов веб-приложений для вставки любого другого типа объектов содержащих ВПО.
Частным случаем реализации уязвимости является посещение легитимного но зараженного веб-сайта - атака watering hole.
Часто веб-сайт, используемый для атаки злоумышленником, посещается определенным сообществом и цель состоит в том, чтобы скомпрометировать конкретного пользователя или группу пользователей на основе общих интересов.
Злоумышленники также могут использовать скомпрометированные веб-сайты для доставки пользователю ВПО, предназначенного для кражи токенов доступа к приложениям, таких как токены OAuth, для получения доступа к защищенным приложениям и информации.
Злоумышленники также могут использовать скомпрометированные веб-сайты для доставки пользователю ВПО, предназначенного для кражи токенов доступа к приложениям, таких как токены OAuth, для получения доступа к защищенным приложениям и информации.
Описание типа актива
Физические лица, трудоустроенные в компанию по трудовому договору или договору о дистанционной работе. Примечание: лиц, осуществляющих взаимодействие с компанией по договору подряда, следует относить к категории подрядчиков.
Область действия: Вся организация
Объекты атаки
Классификация
КЦД:
Конфиденциальность
?
Целостность
?
Доступность
?
STRIDE:
Искажение
?
Раскрытие информации
?
Отказ в обслуживании
?
Повышение привилегий
?
Источники угрозы
Внешний нарушитель -
Низкий потенциал
?
Внутренний нарушитель -
Низкий потенциал
?
БДУ ФСТЭК:
УБИ.186
Угроза внедрения вредоносного кода через рекламу, сервисы и контент
Угроза заключается в возможности внедрения нарушителем в информационную систему вредоносного кода посредством рекламы, сервисов ...
УБИ.190
Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении за...
Техники ATT@CK:
T1189
Drive-by Compromise
?
Adversaries may gain access to a system through a user visiting a website over the normal course of browsing. With this techniqu...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
10
23 / 95
|
Централизация системы антивирусной защиты (АВЗ)
Разово
Вручную
Техническая
Превентивная
31.05.2021
|
31.05.2021 | 10 23 / 95 |