Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Описание угрозы

В передаваемых по сети данных могут содержаться в незашифрованном виде пароли доступа, хеши паролей, рабочая информация, в том числе конфиденциального характера, техническая информация об ИТ инфраструктуре.

Описание уязвимости

Протокол ARP используется для разрешения IPv4-адресов в MAC-адреса (адреса канального уровня). Протокол ARP не имеет проверки состояния и не требует аутентификации. Жертва может ошибочно добавить или обновить MAC-адрес IP-адреса в своем ARP-кэше получив первым ответ от злоумышленника а не от владельца IP адреса. Таким образом злоумышленник может обмануть жертву, заставляя ее поверить, что она общается с легитимным сетевым устройством. Это действие может использоваться злоумышленником для сбора и/или ретрансляции данных, особенно те, которые передаются по небезопасному, незашифрованному протоколу, в том числе и  учетных данных. 

Описание типа актива

Локальные сети состоят из IP-адресов, принадлежащие к специальному диапазону, не используемому в сети Интернет. Такие адреса предназначены для применения в локальных сетях, распределение таких адресов глобально никем не контролируется.
Допустимые диапазоны: 
  • 10.0.0.0—10.255.255.255 (/8)
  • 172.16.0.0—172.31.255.255 (/12)
  • 192.168.0.0—192.168.255.255 ( /16)
Классификация
КЦД: Конфиденциальность ? Конфиденциальность / confidentiality Свойство информации быть недоступной или закрытой для неавторизованных лиц, сущностей или процессов.
STRIDE: Раскрытие информации ? Раскрытие информации / Information disclosure Раскрытие сведений лицам которые к этой информации не должны иметь доступа. Защищаемое свойство - конфиденциальнос...
Источники угрозы
Внутренний нарушитель - Средний потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Каталоги угроз

БДУ ФСТЭК:
УБИ.069 Угроза неправомерных действий в каналах связи ? Унаследовано от входящей в состав риска угрозы
Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных...
УБИ.116 Угроза перехвата данных, передаваемых по вычислительной сети ? Унаследовано от входящей в состав риска угрозы
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к сетевому трафику дискредитируемой вычи...
УБИ.181 Угроза перехвата одноразовых паролей в режиме реального времени ? Унаследовано от входящей в состав риска угрозы
Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразов...
Техники ATT@CK:
T1040 Network Sniffing ? Унаследовано от входящей в состав риска угрозы
Adversaries may sniff network traffic to capture information about an environment, including authentication material passed over...
T1557.002 Adversary-in-the-Middle: ARP Cache Poisoning ? Унаследовано от входящей в состав риска уязвимости
Adversaries may poison Address Resolution Protocol (ARP) caches to position themselves between the communication of two or more ...

Связанные защитные меры

Название Дата Влияние
Community
1 1 / 19
Включение Dynamic ARP Inspection на сетевом оборудовании
Разово Вручную Техническая Превентивная
09.04.2021
06.05.2021 1 1 / 19
Цель: уменьшение возможностей злоумышленника.

Dynamic ARP Inspection (Protection) это функция коммутатора, предназначенная для защиты от атак с использованием протокола ARP. Например, атаки ARP-spoofing.
Осуществляется защита клиентов в сети от атак с использованием протокола ARP и определение какие сообщения протокола ARP отбрасывать а какие перенаправлять. Настройка осуществляется через определение надежных и ненадежных портов коммутатора. Подробнее о настройке

Рекомендации к заполнению карточки:
  • Указать список настраиваемого сетевого оборудования;
  • Добавить инструкцию по настройке оборудования;
  • Создать шаблон регулярной задачи по настройке нового оборудования.