Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание угрозы

Подключение злоумышленника к сетевой инфраструктуре позволяет ему обойти механизмы защиты на границе сети и получить доступ к локальным ресурсам компании.

Описание уязвимости

Организации часто предоставляют удаленный или прямой доступ партнерам и поставщикам, чтобы позволить им управлять внутренними системами, а также облачными средами. Такое доверенное соединение подвергается меньшему контролю и анализу, чем стандартные механизмы получения доступа к сети. Злоумышленник может попытаться скомпрометировать доступ, который имеют организации к предполагаемым жертвам для получения первоначального доступа в инфраструктуру, вариант атаки на цепочку поставок.

Описание типа актива

Одна из сторон договора в гражданско-правовых отношениях. В договоре каждому из обязательств сторон взаимно противостоит (корреспондирует) право другой стороны и наоборот. В гражданско-правовых отношениях под контрагентом понимается одна из сторон договора. В роли контрагента выступают обе стороны договора по отношению друг к другу. Каждый из партнёров, заключающих контракт, считается контрагентом.
Объекты атаки Локальная сеть
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Повышение привилегий ? Повышение привилегий / Elevation of privilege Предоставление пользователю прав и полномочий больших чем ему предназначено. В том числе в результате нарушений де...
Иное: НСД ? Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф...
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...

Каталоги угроз

Техники ATT@CK:
T1199 Trusted Relationship
Adversaries may breach or otherwise leverage organizations who have access to intended victims. Access through trusted third par...

Связанные защитные меры

Ничего не найдено