Моделирование векторов атак
Моделирование атак является ключевым фактором в формировании комплексного подхода к проведению аудита. Каждый ресрусы по разному подвержен атакам поэтому мы различаем 4 основных видов атак.
Удаленные атаки на сетевые ресурсы и протоколы
У любого крупного предприятия есть коммерческая тайна, представляющая собой ценную информацию. Злоумышленники могут запросто продать полученную информацию на черном рынке вашим конкурентам и недоброжелателям.
Атаки с использованием специфических приложений используемых компанией или его клиентом (например, web-портал)
Имея доступ к многочисленным зомби-компьютерам хакер может закидать ваш ресурс огромным числом запросов, превышающим допустимый лимит по вашему каналу. Если это произойдет, то ваш ресурс перестанет отвечать на поступающие запросы. Это полностью прекратит деятельность ресурса и бизнес процесс встанет.
Атаки на мобильные устройства (мобильные и переносные компьютеры, смартфоны и т.д.)
Классическая схема получения доступа и слива огромных финансовых активов на несуществующие счета, за границу, в офшоры и тд.
Атаки на пользователей с использованием методов социальной инженерии
Преступник может подменять любого рода данные, например значения валют и вместо 100 тыс. рублей, компания переведет на сомнительные счета 100 тыс. долларов сама об этом не заподозрив.