Куда я попал?
Вы попали в сервис, который помогает корпоративным службам безопасности строить свои рабочие процессы: управление рисками, контроль соответствия требованиям, учет активов, планирование и сопровождение защитных мер на всем их жизненном цикле, распределение задач и т.д.
Еще SECURITM является платформой для обмена опытом и наработками между участниками сообщества служб безопасности.
Подробнее
 

Перехват управления социальными сетями

Получение несанкционированного доступа к представительствам компании в социальных сетях и мессенджерах (паблики, группы, страницы, аккаунты) позволяет злоумышленнику заблокировать легальный доступ (сменить пароли), внести изменения в контент, нанеся репутационный ущерб компании или удалить представительство.
Объекты атаки
Классификация
КЦД: Целостность ? Целостность / integrity
Cвойство сохранения правильности и полноты активов.
Доступность ? Доступность / availability
Cвойство быть доступным и готовым к использованию по запросу авторизованного субъекта.
STRIDE: Подмена пользователя ? Подмена пользователя / Спуфинг / Spoofing of user identity
Незаконный доступ к идентификационным и аутентификационным данным пользователя и их использование. Защищаемое свойство - аутентичность/аутентификация.
Искажение ? Искажение / Незаконное изменение / Tampering
Вредоносное изменение данных, будь то данные в состоянии покоя (файлы, базы данных) или данные в процессе их передачи. Защищаемое свойство – целостность.
Отказ в обслуживании ? Отказ в обслуживании / Denial of service
Выход из строя активов или нарушение их работоспособности приводящее к невозможности их использования. Защищаемое свойство – доступность.
Иное: НСД ? Несанкционированный доступ / Unauthorized access
Доступ к информации в нарушение должностных полномочий сотрудника, доступ к закрытой для публичного доступа информации со стороны лиц, не имеющих разрешения на доступ к этой информации.
Репутация ? Репутационные угрозы / Reputation threats
Негативное отношение к компании со стороны потенциальных и действующих клиентов, контрагентов, инвесторов, работников.
Источники угрозы
Внешний нарушитель - Низкий потенциал ? Внешний нарушитель
Находящийся вне информационной системы на момент начала реализации угрозы.
Для реализации угроз в информационной системе внешний нарушитель должен тем или иным способом получить доступ к процессам, проходящим в информационной системе.
Внутрений нарушитель - Низкий потенциал ? Внутрений нарушитель
Под внутренним нарушителем понимают нарушителя, находящегося внутри информационной системы на момент начала реализации угрозы.
К внутренним нарушителям относят инсайдеров, не смотря на то, что они могут выполнять инструкции лиц, находящихся вне информационной системы.

Цепочка угроз

Перехват управления социальными сетями
Последствия
Этап 1
1 Ухудшение репутации (имиджа) компании

Каталоги угроз

Связанные риски

Риск Угроза Уязвимость Тип актива Связи
Перехват управления социальными сетями из-за возможности подбора пароля путем перебора (bruteforce) в представительстве в социальных сетях
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Перехват управления социальными сетями
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Возможность подбора пароля путем перебора (bruteforce) Представительство в социальных сетях 1
Перехват управления социальными сетями из-за увольнения ответственного за актив работника в представительстве в социальных сетях
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Перехват управления социальными сетями
Доступность Отказ в обслуживании Целостность Репутация Подмена пользователя Искажение НСД
Увольнение ответственного за актив работника Представительство в социальных сетях 1