Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
из-за уязвимости
Возможность атаки ARP-spoofing (ARP Cache Poisoning)
в Активе
Локальная сеть
Описание угрозы
В передаваемых по сети данных могут содержаться в незашифрованном виде пароли доступа, хеши паролей, рабочая информация, в том числе конфиденциального характера, техническая информация об ИТ инфраструктуре.
Описание уязвимости
Протокол ARP используется для разрешения IPv4-адресов в MAC-адреса (адреса канального уровня). Протокол ARP не имеет проверки состояния и не требует аутентификации. Жертва может ошибочно добавить или обновить MAC-адрес IP-адреса в своем ARP-кэше получив первым ответ от злоумышленника а не от владельца IP адреса. Таким образом злоумышленник может обмануть жертву, заставляя ее поверить, что она общается с легитимным сетевым устройством. Это действие может использоваться злоумышленником для сбора и/или ретрансляции данных, особенно те, которые передаются по небезопасному, незашифрованному протоколу, в том числе и учетных данных.
Описание типа актива
Локальные сети состоят из IP-адресов, принадлежащие к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов глобально никем не контролируется.
Допустимые диапазоны:
Допустимые диапазоны:
- 10.0.0.0—10.255.255.255 (/8)
- 172.16.0.0—172.31.255.255 (/12)
- 192.168.0.0—192.168.255.255 ( /16)
Область действия: Вся организация
Классификация
КЦД:
Конфиденциальность
?
STRIDE:
Раскрытие информации
?
Источники угрозы
Внутренний нарушитель -
Средний потенциал
?
БДУ ФСТЭК:
УБИ.069
Угроза неправомерных действий в каналах связи
?
Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных...
УБИ.116
Угроза перехвата данных, передаваемых по вычислительной сети
?
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычи...
УБИ.181
Угроза перехвата одноразовых паролей в режиме реального времени
?
Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразов...
Техники ATT@CK:
T1040
Network Sniffing
?
Adversaries may sniff network traffic to capture information about an environment, including authentication material passed over...
T1557.002
Adversary-in-the-Middle:
ARP Cache Poisoning
?
Adversaries may poison Address Resolution Protocol (ARP) caches to position themselves between the communication of two or more ...
Связанные защитные меры
Название | Дата | Влияние | ||
---|---|---|---|---|
Community
1
1 / 21
|
Включение Dynamic ARP Inspection на сетевом оборудовании
Разово
Вручную
Техническая
Превентивная
09.04.2021
|
06.05.2021 | 1 1 / 21 |