Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

Описание тактической задачи № 10 Боковое перемещение

Описание
Боковое перемещение состоит из методов, которые злоумышленники используют для распространения атаки на удаленные системы в сети и управления ими. Выполнение их основной цели часто требует исследования сети, чтобы найти свою цель, а затем получить к ней доступ. Для достижения своей цели часто требуется переключение между несколькими системами и учетными записями, чтобы получить выгоду. Злоумышленники могут установить свои собственные инструменты удаленного доступа для выполнения бокового перемещения или использовать законные учетные данные с собственными сетевыми инструментами и инструментами операционной системы, что может быть более незаметным.
Связанные угрозы
  • Угроза автоматического распространения вредоносного кода в грид-системе
  • Угроза доступа/перехвата/изменения HTTP cookies
  • Угроза заражения DNS-кеша
  • Угроза использования информации идентификации/аутентификации, заданной по умолчанию
  • Угроза исследования механизмов работы программы
  • Угроза исследования приложения через отчёты об ошибках
  • Угроза нарушения изоляции среды исполнения BIOS
  • Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
  • Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб
  • Угроза обнаружения хостов
  • Угроза определения топологии вычислительной сети
  • Угроза распространения несанкционированно повышенных прав на всю грид-систему
  • Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL
  • Угроза наличия механизмов разработчика
  • Угроза несанкционированного использования системных и сетевых утилит
  • Угроза перехвата управления автоматизированной системой управления технологическими процессами
  • Угроза использования уязвимых версий программного обеспечения
  • Угроза перехвата управления информационной системой
  • Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации
  • Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения