Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
В Интернете множество свободно доступных технических баз данных аккумулирующих информацию о компаниях: регистраторы доменов, цифровые сертификаты, публичные сканеры (например shodan.io), сайты и социальные сети компании.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.
В большинстве случаев представленная там информация должна быть публично доступна для исправного функционирования активов компании.
Часть информации может быть использована злоумышленниками для развития атаки на компанию: адреса электронной почты, IP адреса, домены, информация о технической реализации публичных сервисов, учетные записи пользователей, имена и должности сотрудников.
Техники ATT@CK:
T1589
Gather Victim Identity Information
Adversaries may gather information about the victim's identity that can be used during targeting. Information about identities m...
T1589.002
Gather Victim Identity Information:
Email Addresses
Adversaries may gather email addresses that can be used during targeting. Even if internal instances exist, organizations may ha...
T1589.003
Gather Victim Identity Information:
Employee Names
Adversaries may gather employee names that can be used during targeting. Employee names be used to derive email addresses as wel...
T1596
Search Open Technical Databases
Adversaries may search freely available technical databases for information about victims that can be used during targeting. Inf...
T1596.001
Search Open Technical Databases:
DNS/Passive DNS
Adversaries may search DNS data for information about victims that can be used during targeting. DNS information may include a v...
T1596.002
Search Open Technical Databases:
WHOIS
Adversaries may search public WHOIS data for information about victims that can be used during targeting. WHOIS data is stored b...
T1596.003
Search Open Technical Databases:
Digital Certificates
Adversaries may search public digital certificate data for information about victims that can be used during targeting. Digital ...
T1596.004
Search Open Technical Databases:
CDNs
Adversaries may search content delivery network (CDN) data about victims that can be used during targeting. CDNs allow an organi...
T1596.005
Search Open Technical Databases:
Scan Databases
Adversaries may search within public scan databases for information about victims that can be used during targeting. Various onl...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Раскрытие информации о работниках организации
из-за
публикации информации в открытых источниках
в интернете
Конфиденциальность
Раскрытие информации
НСД
|
Раскрытие информации о работниках организации
Конфиденциальность
Раскрытие информации
НСД
|
Публикация информации в открытых источниках | |||
Раскрытие информации об ИТ инфраструктуре
из-за
публикации информации в открытых источниках
в интернете
Конфиденциальность
Раскрытие информации
|
Раскрытие информации об ИТ инфраструктуре
Конфиденциальность
Раскрытие информации
|
Публикация информации в открытых источниках |