|
Получение первоначального доступа |
Т2.1. Использование внешних |
|
к компонентам систем и сетей |
сервисов организации в сетях |
|
|
публичного доступа (Интернет) |
|
|
|
|
Внедрение и исполнение |
Т3.3. Автоматическая загрузка |
|
вредоносного программного |
вредоносного кода с удаленного |
|
обеспечения в системах и сетях |
сайта или ресурса с последующим |
|
|
запуском на выполнение |
|
|
|
|
Несанкционированный доступ и |
Т10.2. Несанкционированное |
|
(или) воздействие на |
воздействие на системное |
|
информационные ресурсы или |
программное обеспечение, его |
|
компоненты систем и сетей, |
конфигурацию и параметры доступа |
|
приводящие к негативным |
|
|
последствиям |
|
|
|
|
2 |
Сбор информации о системах и сетях |
Т1.17. Пассивный сбор и анализ |
|
|
данных телеметрии для получения |
|
|
информации о технологическом |
|
|
процессе, технологических |
|
|
установках, системах и ПО на |
|
|
предприятиях в автоматизированных |
|
|
системах управления |
|
|
производственными и |
|
|
технологическими процессами, в том |
|
|
числе на критически важных |
|
|
объектах |
|
|
|
|
Получение первоначального доступа |
Т2.8. Использование методов |
|
к компонентам систем и сетей |
социальной инженерии, в том числе |
|
|
фишинга, для получения прав |
|
|
доступа к компонентам системы |
|
|
|
21 |
|
|
3 |
Внедрение и исполнение |
Т3.1. Автоматический запуск |
|
вредоносного программного |
скриптов и исполняемых файлов в |
|
обеспечения в системах и сетях |
системе с использованием |
|
Тактическая задача: получив доступ |
пользовательских или системных |
|
|
|
|
к узлу сети или системы, нарушитель |
учетных данных, в том числе с |
|
|
|
|
стремится внедрить в его |
использованием методов социальной |
|
|
|
|
программную среду |
инженерии |
|
|
|
|
инструментальные средства, |
|
|
необходимые ему для дальнейших |
|
|
действий |
|
|
|
|
|
Получение доступа |
Т8.4. Удаленное копирование |
|
(распространение доступа) к другим |
файлов, включая модули |
|
компонентам систем и сетей или |
вредоносного программного |
|
смежным системам и сетям |
обеспечения и легитимные |
|
|
программные средства, которые |
|
|
позволяют злоумышленнику |
|
|
получать доступ к смежным |
|
|
системам и сетям |
|
|
|
|
Несанкционированный доступ и |
Т10.8. Уничтожение информации, |
|
(или) воздействие на |
включая информацию, хранимую в |
|
информационные ресурсы или |
виде файлов, информацию в базах |
|
компоненты систем и сетей, |
данных и репозиториях, |
|
приводящие к негативным |
информацию на неразмеченных |
|
последствиям |
областях дисков и сменных |
|
|
носителей |
|
|
|
4 |
Сбор информации о системах и сетях |
Т1.8. Сбор информации о |
|
|
пользователе при посещении им веб |
|
|
|
22
|
|
-сайта, в том числе с использованием |
|
|
уязвимостей программы браузера и |
|
|
надстраиваемых модулей браузера |
|
|
|
|
Получение первоначального доступа |
Т2.9. Несанкционированное |
|
к компонентам систем и сетей |
подключение внешних устройств. |
|
|
|
|
Внедрение и исполнение |
Т3.4. Копирование и запуск скриптов |
|
вредоносного программного |
и исполняемых файлов через |
|
обеспечения в системах и сетях |
средства удаленного управления |
|
|
операционной системой и сервисами. |
|
|
|
|
Получение доступа |
Т8.4. Удаленное копирование |
|
(распространение доступа) к другим |
файлов, включая модули |
|
компонентам систем и сетей или |
вредоносного программного |
|
смежным системам и сетям |
обеспечения и легитимные |
|
|
программные средства, которые |
|
|
позволяют злоумышленнику |
|
|
получать доступ к смежным |
|
|
системам и сетям |
|
|
|
|
Несанкционированный доступ и |
Т10.1. Несанкционированный доступ |
|
(или) воздействие на |
к информации в памяти системы, |
|
информационные ресурсы или |
файловой системе, базах данных, |
|
компоненты систем и сетей, |
репозиториях, в программных |
|
приводящие к негативным |
модулях и прошивках |
|
последствиям |
|
|
|
|
23
Вывод: в ходе выполнения практической работы были выявлены актуальные угрозы безопасности информации для корпоративной локальной сети офиса предприятия:
1)Угроза остановки работы веб-сервера
2)Угроза удаления данных
3)Угроза хищения данных
Для данных угроз были представлены возможные сценарии реализации.
24
