Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Описание угрозы

Чтобы избежать обнаружения во время компрометации инфраструктуры злоумышленники могут попытаться обойти действующие системы защиты. Системы защиты можно обойти через удаление / отключение программного обеспечения безопасности, обфускацию / шифрование данных и сценариев. Злоумышленники также могут использовать надежные процессы, чтобы скрыть и замаскировать свои вредоносные программы.

Описание уязвимости

Цифровая подпись приложения обеспечивает уровень подлинности двоичного файла от разработчика и гарантию того, что двоичный файл не был подделан. Средства защиты могут включать механизмы, гарантирующие, что в операционной системе может выполняться только легитимный подписанный код.
Некоторые из этих средств защиты могут быть включены по умолчанию, например Driver Signature Enforcement (DSE) в Windows или System Integrity Protection (SIP) в macOS.
Злоумышленник может изменять политики подписи кода различными способами, в том числе с помощью утилит командной строки или графического интерфейса, изменять реестр, перезагружать компьютер в режиме отладки/восстановления или изменять значения переменных в памяти ядра.

Описание типа актива

Проприетарная операционная система производства Apple.
Классификация
КЦД: Целостность ? Целостность / integrityCвойство сохранения правильности и полноты активов.
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilegeПредоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений дей...
Источники угрозы
Внешний нарушитель - Средний потенциал ? Внешний нарушительНаходящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель д...
Внутрений нарушитель - Средний потенциал ? Внутрений нарушительПод внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы. К внутренним...

Связанные защитные меры

Ничего не найдено