Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Злоумышленник может получить доступ к системе через пользователя, посещающего зараженный веб-сайт используя уязвимости браузера пользователя.
Существует несколько способов доставки эксплойта в браузер:
Существует несколько способов доставки эксплойта в браузер:
- Компрометация легитимного веб-сайта, когда злоумышленник внедряет в сайт ВПО через JavaScript, iFrames или межсайтовые сценарии (XSS).
- Добавление вредоносной рекламы, которая оплачивается и размещается на сайте через легальных поставщиков рекламы.
- Использование встроенных интерфейсов веб-приложений для вставки любого другого типа объектов содержащих ВПО.
Частным случаем реализации уязвимости является посещение легитимного но зараженного веб-сайта - атака watering hole.
Часто веб-сайт, используемый для атаки злоумышленником, посещается определенным сообществом и цель состоит в том, чтобы скомпрометировать конкретного пользователя или группу пользователей на основе общих интересов.
Злоумышленники также могут использовать скомпрометированные веб-сайты для доставки пользователю ВПО, предназначенного для кражи токенов доступа к приложениям, таких как токены OAuth, для получения доступа к защищенным приложениям и информации.
Злоумышленники также могут использовать скомпрометированные веб-сайты для доставки пользователю ВПО, предназначенного для кражи токенов доступа к приложениям, таких как токены OAuth, для получения доступа к защищенным приложениям и информации.
Техники ATT@CK:
T1189
Drive-by Compromise
Adversaries may gain access to a system through a user visiting a website over the normal course of browsing. With this techniqu...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Заражение вредоносным программным обеспечением
из-за
возможности посещения зараженного (вредоносного) сайта в сети Интернет
у работника
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Заражение вредоносным программным обеспечением
Доступность
Конфиденциальность
Отказ в обслуживании
Повышение привилегий
Раскрытие информации
Целостность
Искажение
|
Возможность посещения зараженного (вредоносного) сайта в сети Интернет | Работник | 1 |