3 Векторы атак
Моделирование векторов атак
Моделирование атак является ключевым фактором в формировании комплексного подхода к проведению аудита. Каждый ресрусы по разному подвержен атакам поэтому мы различаем 4 основных видов атак.

  • Удаленные атаки на сетевые ресурсы и протоколы

  • У любого крупного предприятия есть коммерческая тайна, представляющая собой ценную информацию. Злоумышленники могут запросто продать полученную информацию на черном рынке вашим конкурентам и недоброжелателям.

  • Атаки с использованием специфических приложений используемых компанией или его клиентом (например, web-портал)

  • Имея доступ к многочисленным зомби-компьютерам хакер может закидать ваш ресурс огромным числом запросов, превышающим допустимый лимит по вашему каналу. Если это произойдет, то ваш ресурс перестанет отвечать на поступающие запросы. Это полностью прекратит деятельность ресурса и бизнес процесс встанет.

  • Атаки на мобильные устройства (мобильные и переносные компьютеры, смартфоны и т.д.)

  • Классическая схема получения доступа и слива огромных финансовых активов на несуществующие счета, за границу, в офшоры и тд.

  • Атаки на пользователей с использованием методов социальной инженерии

  • Преступник может подменять любого рода данные, например значения валют и вместо 100 тыс. рублей, компания переведет на сомнительные счета 100 тыс. долларов сама об этом не заподозрив.
ВЕКТОРЫ АТАК
Физический
Атаки с использованием непосредственного физического доступа внутрь защищаемого периметра корпоративной сети (если таковой есть)
Сетевой
Удаленные атаки на сетевые ресурсы и протоколы
Электронная почта
Атаки с использованием электронной почты (в том числе с элементами социальной инженерии)
Приложения
Атаки с использованием специфических приложений используемых Заказчиком (например, web портал)
Беспроводные сети
Атаки, направленные на беспроводные протоколы передачи данных 802.11(Wi-Fi), 802.15(Bluetooth), 802.16(Wi-Max)
Социальная инженерия
Атаки на пользователей с использованием методов социальной инженерии
Мобильные устройства
Атаки на мобильные устройства (мобильные и переносные компьютеры, смартфоны и т.д.)
Клиентские приложения
Атаки на клиентские приложения