Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.
 

Несанкционированное сетевое подключение к ОС из локальной сети

Подразумевается сетевой доступ в операционную среду, т.е. доступ к операционной системе, получение возможности запуска на выполнение штатных команд, функций, процедур операционной системы (уничтожения, копирования, перемещения и т.п.), исполняемых файлов прикладных программ.
Классификация
Иное: НСД ?
Источники угрозы
Внешний нарушитель - Низкий потенциал ?
Внутренний нарушитель - Низкий потенциал ?

Цепочка угроз

Несанкционированное сетевое подключение к ОС из локальной сети
Предпосылки
Этап -1 Этап -2 Этап -3 Этап -4 Этап -5
1 Разглашение, утеря парольно-ключевого доступа
2 Несанкционированный доступ к корпоративному публичному сервису из интернета Несанкционированное подключение к локальной сети
3 Несанкционированный физический доступ на территорию Компании Несанкционированное физическое подключение к портам сетевого оборудования Несанкционированное подключение к локальной сети
4 Несанкционированный физический доступ на территорию Компании Несанкционированное физическое подключение к компьютерным (сетевым, ethernet) розеткам Несанкционированное подключение к локальной сети
5 Разглашение, утеря парольно-ключевого доступа Несанкционированное физическое подключение к компьютерным (сетевым, ethernet) розеткам Несанкционированное подключение к локальной сети
6 Разглашение, утеря парольно-ключевого доступа Несанкционированный физический доступ к серверному оборудованию Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети
7 Несанкционированный физический доступ на территорию Компании Несанкционированный физический доступ к ПК Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети
8 Разглашение, утеря парольно-ключевого доступа Несанкционированный физический доступ к ПК Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети
9 Несанкционированный физический доступ на территорию Компании Несанкционированный физический доступ в серверное помещение Несанкционированный физический доступ к серверному оборудованию Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети
10 Разглашение, утеря парольно-ключевого доступа Несанкционированный физический доступ в серверное помещение Несанкционированный физический доступ к серверному оборудованию Несанкционированное локальное подключение к ОС Несанкционированное подключение к локальной сети
Последствия
Этап 1 Этап 2 Этап 3 Этап 4 Этап 5
1 Повышение привилегий в ОС
2 Хищение данных, хранящихся на ПК
3 Закрепление злоумышленника в ОС
4 Несанкционированное использование вычислительных ресурсов Излишние расходы на замену оборудования
5 Несанкционированное использование вычислительных ресурсов Излишние расходы на электроэнергию
6 Искажение (deface) публичных веб-сайтов Негативное психологическое воздействие на работников
7 Искажение (deface) публичных веб-сайтов Ухудшение репутации (имиджа) компании
8 Несанкционированное использование вычислительных ресурсов Физическое повреждение оборудования Потеря (уничтожение) данных
9 Несанкционированное использование вычислительных ресурсов Физическое повреждение оборудования Неработоспособность сетевого оборудования Неработоспособность локальной сети
10 Несанкционированное использование вычислительных ресурсов Физическое повреждение оборудования Неработоспособность серверного оборудования Неработоспособность серверного программного обеспечения
11 Несанкционированное использование вычислительных ресурсов Физическое повреждение оборудования Неработоспособность серверного оборудования Неработоспособность операционной системы Неработоспособность серверного программного обеспечения

Каталоги

БДУ ФСТЭК:
УБИ.078 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети
Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на виртуальные машины из вирт...

Связанные риски

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.