Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Злоумышленники могут создавать экземпляры облачной инфраструктуры в неиспользуемых географических регионах обслуживания, чтобы избежать обнаружения.
Поставщики облачных услуг часто предоставляют инфраструктуру по всему миру, чтобы повысить производительность, обеспечить избыточность и позволить клиентам соответствовать требованиям регуляторов.
Часто клиент использует только подмножество доступных регионов и не может активно отслеживать другие регионы. Если злоумышленник создает ресурсы в неиспользуемом регионе, он может действовать незамеченным.
Злоумышленник может использовать регионы, которые не поддерживают передовые службы обнаружения, чтобы избежать обнаружения их деятельности. Например, AWS GuardDuty поддерживается не во всех регионах.
Поставщики облачных услуг часто предоставляют инфраструктуру по всему миру, чтобы повысить производительность, обеспечить избыточность и позволить клиентам соответствовать требованиям регуляторов.
Часто клиент использует только подмножество доступных регионов и не может активно отслеживать другие регионы. Если злоумышленник создает ресурсы в неиспользуемом регионе, он может действовать незамеченным.
Злоумышленник может использовать регионы, которые не поддерживают передовые службы обнаружения, чтобы избежать обнаружения их деятельности. Например, AWS GuardDuty поддерживается не во всех регионах.
Техники ATT@CK:
T1535
Unused/Unsupported Cloud Regions
Adversaries may create cloud instances in unused geographic service regions in order to evade detection. Access is usually obtai...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Обход систем защиты
из-за
возможности активности в неконтролируемых областях (регионах)
microsoft Azure
Повышение привилегий
Целостность
|
Обход систем защиты
Повышение привилегий
Целостность
|
Возможность активности в неконтролируемых областях (регионах) | |||
Обход систем защиты
из-за
возможности активности в неконтролируемых областях (регионах)
google Cloud Platform
Повышение привилегий
Целостность
|
Обход систем защиты
Повышение привилегий
Целостность
|
Возможность активности в неконтролируемых областях (регионах) | |||
Обход систем защиты
из-за
возможности активности в неконтролируемых областях (регионах)
amazon Web Services
Повышение привилегий
Целостность
|
Обход систем защиты
Повышение привилегий
Целостность
|
Возможность активности в неконтролируемых областях (регионах) |