Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности, которая автоматизирует ключевые процессы управления: контроль соответствия требованиям, управление рисками, учет активов, планирование работ, задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
 

Перехват управления социальными сетями

Получение несанкционированного доступа к представительствам компании в социальных сетях и мессенджерах (паблики, группы, страницы, аккаунты) позволяет злоумышленнику заблокировать легальный доступ (сменить пароли), внести изменения в контент, нанеся репутационный ущерб компании или удалить представительство.
Объекты атаки
Классификация
КЦД: Целостность ? Целостность / integrity Свойство сохранения правильности и полноты активов. Доступность ? Доступность / availability Свойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Подмена пользователя ? Подмена пользователя / Спуфинг / Spoofing of user identity Незаконный доступ к идентификационным и аутентификационным данным пользователя и их использование. За... Искажение ? Искажение / Незаконное изменение / Tampering Вредоносное изменение данных, будь то данные в состоянии покоя (файлы, базы данных) или данные в процессе их переда... Отказ в обслуживании ? Отказ в обслуживании / Denial of service Выход из строя активов или нарушение их работоспособности приводящее к невозможности использования. Защищаемое свойство...
Иное: НСД ? Несанкционированный доступ / Unauthorized access Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа инф... Репутация ? Репутационные угрозы / Reputation threats Негативное отношение к компании со стороны потенциальных и действующих клиентов, контрагентов, инвесторов, работников.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель Находящийся вне информационной системы на момент начала реализации угрозы. Для реализации угроз в информационной системе внешний нарушитель...
Внутренний нарушитель - Низкий потенциал ? Внутренний нарушитель Находящийся внутри информационной системы на момент начала реализации угрозы. К внутренним нарушителям относят инсайдеров, несмотря на то...

Цепочка угроз

Перехват управления социальными сетями
Последствия
Этап 1
1 Ухудшение репутации (имиджа) компании

Каталоги угроз

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Перехват управления социальными сетями из-за возможности подбора пароля путем перебора (bruteforce) в представительстве в социальных сетях
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Перехват управления социальными сетями
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Возможность подбора пароля путем перебора (bruteforce) Представительство в социальных сетях 1
Перехват управления социальными сетями из-за увольнения ответственного за актив работника в представительстве в социальных сетях
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Перехват управления социальными сетями
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Увольнение ответственного за актив работника Представительство в социальных сетях 1