新CAPEC吗?从这里开始
>CAPEC列表> capec - 548:污染资源(版本3.9)

capec - 548:污染资源

攻击模式ID: 548
抽象:
视图定制的信息:
+描述
敌人污染(包括设备和网络)的组织信息系统使它们处理信息的分类/敏感性他们没有被授权。当这种情况发生时,受污染信息系统、设备或网络必须离线调查和减轻数据泄漏,而否认调查完成之前系统的可用性。
+扩展描述
污染通过电子邮件是一种很常见的攻击向量。系统与邮件服务器或个人工作系统使用容易受到这种攻击仅仅通过电子邮件接收电子邮件包含机密文件或信息。假的机密文件甚至可以使用是错误的,真正的机密材料。这仍然会导致系统离线直到机密材料的有效性确认。
+替代条款

术语:数据泄漏

当信息是由一个信息系统的分类/敏感的系统没有被授权处理。
+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 607年 阻塞
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+先决条件
敌人需要真或假的机密或敏感信息在一个系统
+技能要求
(等级:低)
知识的分类系统
(级别:高)
获得机密文件或信息的能力
(等级:低)
假的机密文档的能力
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
可用性
资源消耗
保密
读取数据
+缓解措施
妥善维护机密/敏感数据。这包括培训了个人,以确保它们是正确处理和处理这些数据,以及确保系统处理信息的分类水平而设计的。
设计系统有冗余。这可能意味着创建支持服务器时,可以切换到服务器必须撤下进行调查。
有一个计划和有效的反应计划来限制系统离线的时间而污染了。
+例子,实例

一个内部威胁能够获得机密文件。他们有知识,后端服务器还提供了访问一个网站运行一个邮件服务器。敌人创建一个一次性的电子邮件地址,并将机密文件发送到邮件服务器。当管理员检查邮件服务器,他们注意到它处理电子邮件的机密文件和服务器离线时调查污染。同时,网站也被撤下,访问网站是否认,直到可以迁移到另一台服务器后端或调查完成。

+引用
佛罗里达州(ref - 742)工业安全工作组(FISWG)。“管理”数据泄漏”。<https://fiswg.research.ucf.edu/Documents/PPT/Manage%20a%20Data%20Spill-Contamination%20September%202015.pptx>。URL验证:2022-10-31
(ref - 743)“数据溢出”。<https://csrc.nist.gov/glossary/term/data_spillage>。URL验证:2022-10-31
+内容的历史
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2023-01-24
(版本3.9)
CAPEC内容团队 manbetx客户端首页
Alternate_Terms更新,后果,描述、Example_Instances Extended_Description, Likelihood_Of_Attack,移植,先决条件,引用,Related_Attack_Patterns, Skills_Required Typical_Severity
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日