Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
221 Угроза модификации модели машинного обучения путем искажения («отравления») обучающих данных Воздействие Угроза заключается в возможности модификации (искажения) модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена: - недостатками реализации процесса машинного обучения; - недостатками устройства алгоритмов машинного обучения. Реализация данной угрозы возможна при наличии у нарушителя возможности воздействовать на процесс машинного обучения 221 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Обучающие данные машинного обучения, Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение УПД.3, УПД.13
39 Угроза исчерпания запаса ключей, необходимых для обновления BIOS Первоначальный доступ Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей. Данная угроза обусловлена ограниченностью набора ключей, необходимых для обновления BIOS/UEFI. Реализация данной угрозы возможна путём эксплуатации уязвимостей средств обновления набора ключей, или путём использования нарушителем программных средств перебора ключей 39 Внешний нарушитель со средним потенциалом Микропрограммное обеспечение bios/uefi Б/Н
21 Угроза злоупотребления доверием потребителей облачных услуг Воздействие Угроза заключается в возможности нарушения (случайно или намеренно) защищённости информации потребителей облачных услуг внутренними нарушителями поставщика облачных услуг. Данная угроза обусловлена тем, что значительная часть функций безопасности переведена в сферу ответственности поставщика облачных услуг, а также невозможностью принятия потребителем облачных услуг мер защиты от действий сотрудников поставщика облачных услуг. Реализация данной угрозы возможна при условии того, что потребители облачных услуг не входят в состав организации, осуществляющей оказание данных облачных услуг (т.е. потребитель действительно передал поставщику собственную информацию для осуществления её обработки) 21 Внешний нарушитель с низким потенциалом Облачная система Б/Н
167 Угроза заражения компьютера при посещении неблагонадёжных сайтов Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым 167 Внутренний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение АНЗ.1
165 Угроза включения в проект не достоверно испытанных компонентов Воздействие Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др. Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др. 165 Внутренний нарушитель со средним потенциалом Техническое средство, Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система УПД.3, УПД.5, АВЗ.1, АВЗ.2
172 Угроза распространения «почтовых червей» Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя 172 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23
44 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины. Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины. Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы 44 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Гипервизор, Виртуальная машина Б/Н
77 Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения вредоносной программой, функционирующей внутри виртуальной машины, целостности программного кода своей и (или) других виртуальных машин, функционирующих под управлением того же гипервизора, а также изменения параметров её (их) настройки. Данная угроза обусловлена наличием слабостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения не только защищаемой информации и программного кода обрабатывающих её программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины. Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины, к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной виртуальной машины 77 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сервер, Рабочая станция, Метаданные, Машинный носитель информации, Гипервизор, Виртуальная машина АНЗ.1, АНЗ.3, ЗСВ.9, Б/Н
137 Угроза потери управления облачными ресурсами Угроза заключается в возможности нарушения договорных обязательств со стороны поставщика облачных услуг в отношении их потребителя из-за значительной сложности построения эффективной системы управления облачными ресурсами облачной системы, особенно использующей облачные ресурсы других поставщиков облачных услуг. Данная угроза обусловлена сложностью определения логического и физического местоположения облачных ресурсов, недостаточностью мер физического контроля доступа к хранилищам данных, резервного копирования и др., а также необходимостью учёта особенностей законодательства в области защиты информации стран, резидентами которых являются поставщики облачных услуг, выполняющих роль субподрядчиков по оказанию заказанных облачных услуг. Реализация данной угрозы возможна при условии, что выполнение требований к функционалу облачной системы затрудняется (или становится невозможным) из-за правовых норм других стран, участвующих в трансграничной передаче облачного трафика 137 Внешний нарушитель с высоким потенциалом Сетевой трафик, Объекты файловой системы Б/Н
121 Угроза повреждения системного реестра Воздействие Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр. Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы. Реализация данной угрозы возможна при одном из условий: возникновения ошибок в работе отдельных процессов или всей операционной системы; наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра 121 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Реестр, Объекты файловой системы УПД.3, УПД.5, УПД.13, ОЦЛ.1, ОЦЛ.3, ОДТ.4, ОДТ.5, ЗИС.23
85 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Сбор данных Угроза заключается в возможности нарушения конфиденциальности информации, содержащейся в распределённых файлах, содержащих защищаемую информацию, путём восстановления данных распределённых файлов из их множества отдельных фрагментов с помощью программного обеспечения и информационных технологий по обработке распределённой информации. Данная угроза обусловлена тем, что в связи с применением множества технологий виртуализации, предназначенных для работы с данными (распределение данных внутри виртуальных и логических дисков, распределение данных между такими дисками, распределение данных между физическими и виртуальными накопителями единого дискового пространства, выделение областей дискового пространства в виде отдельных дисков и др.), практически все файлы хранятся в виде множества отдельных сегментов. Реализация данной угрозы возможна при условии недостаточности или отсутствия мер по обеспечению конфиденциальности информации, хранящейся на отдельных накопителях 85 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Объекты файловой системы, Носитель информации ИАФ.1, ИАФ.3, ИАФ.6, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗТС.2, ЗТС.3, ЗИС.23
135 Угроза потери и утечки данных, обрабатываемых в облаке Угроза заключается в возможности нарушения конфиденциальности, целостности и доступности защищаемой информации потребителей облачных услуг, обрабатываемой в облачной системе. Данная угроза обусловлена слабостями мер защиты информации, обрабатываемой в облачной системе. Реализация данной угрозы возможна в случае допущения поставщиком (некорректный выбор или настройка средств защиты) или потребителем (потеря пароля, электронного ключа, вход с небезопасной консоли) облачных услуг ошибок при обеспечении безопасности защищаемой информации 135 Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Объекты файловой системы, Метаданные Б/Н
205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Воздействие Угроза заключается в возможности нарушения работы компьютера и отказа в доступе к его данным за счет ошибочного блокирования средством защиты информации файлов. Реализация данной угрозы обусловлена тем, что на компьютере установлено средство защиты информации, реализующее функцию блокирования файлов 205 Внешний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.2, УПД.13, ЗТС.2, ЗТС.3, ЗИС.2, ЗИС.4, ЗИС.6
182 Угроза физического устаревания аппаратных компонентов Воздействие Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций). Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем 182 Внутренний нарушитель с низким потенциалом Аппаратное средство ИАФ.4, ИАФ.5, УПД.4, УПД.5, УПД.10, УПД.13, УПД.15, ОПС.2, ЗИС.30
220 Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта Обход защиты, Воздействие Угроза заключается в возможности нарушения функционирования («обхода») нарушителем средств, реализующих технологии искусственного интеллекта. Данная угроза обусловлена следующими причинами: - отсутствие в обучающей выборке необходимых данных; - наличием недостатков модели машинного обучения; 220 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Программное обеспечение (программы), использующее машинное обучение Б/Н
179 Угроза несанкционированной модификации защищаемой информации Воздействие Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия (в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём. Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия 179 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Объекты файловой системы УПД.2, УПД.3, УПД.4, УПД.5, ЗИС.3
128 Угроза подмены доверенного пользователя Первоначальный доступ Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять приём/передачу данных от его имени. Данную угрозу можно охарактеризовать как «имитация действий клиента». Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации. Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п. 128 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение Б/Н
127 Угроза подмены действия пользователя путём обмана Первоначальный доступ Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.) Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций 127 Внешний нарушитель со средним потенциалом Сетевое программное обеспечение, Прикладное программное обеспечение ИАФ.1, ИАФ.6, УПД.3, УПД.13, ЗИС.3, ЗИС.23
163 Угроза перехвата исключения/сигнала из привилегированного блока функций Повышение привилегий, Сбор данных Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе 163 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение Б/Н
66 Угроза неопределённости ответственности за обеспечение безопасности облака Угроза заключается в возможности невыполнения ряда мер по защите информации как поставщиком облачных услуг, так и их потребителем. Данная угроза обусловлена отсутствием чёткого разделения ответственности в части обеспечения безопасности информации между потребителем и поставщиком облачных услуг. Реализация данной угрозы возможна при условии недостаточности документального разделения сфер ответственности между сторонами участвующими в оказании облачных услуг, а также отсутствия документального определения ответственности за несоблюдение требований безопасности 66 Внешний нарушитель с низким потенциалом Облачная система Б/Н
13 Угроза деструктивного использования декларированного функционала BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации 13 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
53 Угроза невозможности управления правами пользователей BIOS Повышение привилегий Угроза заключается в возможности неправомерного использования пользователями декларированного функционала BIOS/UEFI, ориентированного на администраторов. Данная угроза обусловлена слабостями технологий разграничения доступа (распределения прав) к функционалу BIOS/UEFI между различными пользователями и администраторами. Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера 53 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
174 Угроза «фарминга» Разработка ресурсов, Первоначальный доступ Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию. Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт. Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа 174 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция УПД.3, УПД.13, АНЗ.3, ОДТ.1, ОДТ.2, ОДТ.3, ЗИС.23
175 Угроза «фишинга» Разработка ресурсов Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме. Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга». Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.). Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк) 175 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция АНЗ.3
168 Угроза «кражи» учётной записи доступа к сетевым сервисам Первоначальный доступ, Сбор данных, Эксфильтрация Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты. Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты. Реализация данной угрозы возможна при условиях: наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили); наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам 168 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АВЗ.1, АВЗ.2, ОДТ.4, ОДТ.5, ЗИС.23
173 Угроза «спама» веб-сервера Воздействие Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов. Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет. Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др. 173 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение ИАФ.2, УПД.2, УПД.3, УПД.4, УПД.13, ОЦЛ.4, ЗИС.23
88 Угроза несанкционированного копирования защищаемой информации Эксфильтрация Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне. Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде 88 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Объекты файловой системы, Машинный носитель информации УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗНИ.2, ЗНИ.5, ЗТС.3, ЗИС.23
67 Угроза неправомерного ознакомления с защищаемой информацией Сбор данных Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей. Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств. Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др. 67 Внутренний нарушитель с низким потенциалом Объекты файловой системы, Носитель информации, Аппаратное обеспечение ЗТС.2, ЗТС.3, ЗТС.4, Б/Н
204 Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров Внедрение и исполнение вредоносного кода Угроза заключается в возможности несанкционированного изменения вредоносной программой значений параметров контроля и управления исполнительными устройствами в программируемых логических контроллерах после ее проникновения и авторизации на данных устройствах. Реализация угрозы обусловлена возможностью вредоносной программы обнаруживать в сети программируемые логические контроллеры, проникать и функционировать в операционной системе программируемых логических контроллеров, а также недостатками механизмов аутентификации. Реализация данной угрозы возможна при условии, что существует возможность доступа к элементам автоматизированной системы управления технологическими процессами по сети Интернет 204 Внешний нарушитель со средним потенциалом Аппаратное устройство Б/Н
107 Угроза отключения контрольных датчиков Обход защиты Угроза заключается в возможности обеспечения нарушителем информационной изоляции системы безопасности путём прерывания канала связи с контрольными датчиками, следящими за параметрами состояния системы, или нарушения работы самих датчиков. При этом система перестанет реагировать как на инциденты безопасности (если отключённые датчики являлись частью системы безопасности, например, датчики движения), так и на другие типы инцидентов (например, при отключении датчиков пожарной сигнализации, повышения давления в гидроагрегатах и др.). Данная угроза обусловлена слабостями мер защиты информации в автоматизированных системах управления технологическими процессами, а также наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна при условии получения доступа (физического или программного) к линиям связи системы безопасности с контрольными датчиками или к самим датчикам 107 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение СОВ.1, ОДТ.2, ОДТ.3, ЗТС.2, ЗТС.3, ЗИС.2, Б/Н
213 Угроза обхода многофакторной аутентификации Внедрение и исполнение вредоносного кода Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения 213 Внешний нарушитель с высоким потенциалом Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение Б/Н
58 Угроза неконтролируемого роста числа виртуальных машин Воздействие Угроза заключается в возможности ограничения или нарушения доступности виртуальных ресурсов для конечных потребителей облачных услуг путём случайного или несанкционированного преднамеренного создания нарушителем множества виртуальных машин. Данная угроза обусловлена ограниченностью объёма дискового пространства, выделенного под виртуальную инфраструктуру, и слабостями технологий контроля процесса создания виртуальных машин. Реализация данной угрозы возможна при условии наличия у нарушителя прав на создание виртуальных машин в облачной инфраструктуре 58 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Облачная система, Облачная инфраструктура, Консоль управления облачной инфраструктурой Б/Н
14 Угроза длительного удержания вычислительных ресурсов пользователями Воздействие Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя 14 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система УПД.3, УПД.13, РСБ.5, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23
129 Угроза подмены резервной копии программного обеспечения BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности опосредованного внедрения нарушителем в BIOS/UEFI дискредитируемого компьютера вредоносного кода, путём ожидания или создания необходимости выполнения процедуры восстановления предыдущей версии программного обеспечения BIOS/UEFI, предварительно подменённой нарушителем. Данная угроза обусловлена недостаточностью мер разграничения доступа и контроля целостности резервных копий программного обеспечения BIOS/UEFI. Реализация данной угрозы возможна в следующих условиях: нарушитель успешно подменил резервную копию программного обеспечения BIOS/UEFI; возникла необходимость восстановления предыдущей версии программного обеспечения BIOS/UEFI (данное условие может произойти как случайно, так и быть спровоцировано нарушителем) 129 Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi УПД.3, УПД.13, ЗТС.3, ЗИС.3, ЗИС.11
102 Угроза опосредованного управления группой программ через совместно используемые данные Воздействие Угроза заключается в возможности опосредованного изменения нарушителем алгоритма работы группы программ, использующих одновременно общие данные, через перехват управления над одной из них (ячейки оперативной памяти, глобальные переменные, файлы конфигурации и др.). Данная угроза обусловлена наличием слабостей в механизме контроля внесённых изменений в общие данные каждой из программ в группе. Реализация данной угрозы возможна в случае успешного перехвата нарушителем управления над одной из программ в группе программ, использующих общие данные 102 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, ЗИС.23
171 Угроза скрытного включения вычислительного устройства в состав бот-сети Внедрение и исполнение вредоносного кода Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них: вредоносного ПО типа Backdoor для обеспечения нарушителя возможностью удалённого доступа/управления дискредитируемым вычислительным устройством; клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа «отказ в обслуживании» и др.). Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования. Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет 171 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение ИАФ.6, УПД.3, УПД.13, ОЦЛ.4, ЗИС.23
98 Угроза обнаружения открытых портов и идентификации привязанных к ним сетевых служб Рекогносцировка, Боковое перемещение Угроза заключается в возможности определения нарушителем состояния сетевых портов дискредитируемой системы (т.н. сканирование портов) для получения сведений о возможности установления соединения с дискредитируемой системой по данным портам, конфигурации самой системы и установленных средств защиты информации, а также других сведений, позволяющих нарушителю определить по каким портам деструктивные программные воздействия могут быть осуществлены напрямую, а по каким – только с использованием специальных техник обхода межсетевых экранов. Данная угроза связана с уязвимостями и ошибками конфигурирования средств межсетевого экранирования и фильтрации сетевого трафика, используемых в дискредитируемой системе. Реализация данной угрозы возможна при условии наличия у нарушителя подключения к дискредитируемой вычислительной сети и специализированного программного обеспечения, реализующего функции сканирования портов и анализа сетевого трафика 98 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевой трафик, Сетевое программное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗИС.17, ЗИС.23
104 Угроза определения топологии вычислительной сети Боковое перемещение Угроза заключается в возможности определения нарушителем состояния сетевых узлов дискредитируемой системы (т.н. сканирование сети) для получения сведений о топологии дискредитируемой вычислительной сети, которые могут быть использованы в дальнейшем при попытках реализации других угроз. Данная угроза связана со слабостями механизмов сетевого взаимодействия, предоставляющих клиентам сети открытую техническую информацию о сетевых узлах, а также с уязвимостями средств межсетевого экранирования (алгоритма работы и конфигурации правил фильтрации сетевого трафика). Реализация данной угрозы возможна в случае наличия у нарушителя возможности подключения к исследуемой вычислительной сети и наличием специализированного программного обеспечения, реализующего функцию анализа сетевого трафика 104 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевой трафик, Сетевое программное обеспечение УПД.3, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗТС.2, ЗТС.3
160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации Эксфильтрация Угроза заключается в возможности осуществления внешним нарушителем кражи компьютера (и подключённых к нему устройств), USB-накопителей, оптических дисков или других средств хранения, обработки, ввода/вывода/передачи информации. Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.) 160 Внешний нарушитель с низким потенциалом Сервер, Рабочая станция, Носитель информации, Аппаратное обеспечение Б/Н
9 Угроза восстановления предыдущей уязвимой версии BIOS Первоначальный доступ Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы; публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию 9 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
84 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на виртуальные устройства хранения данных и (или) виртуальные диски (являющиеся как сегментами виртуального дискового пространства, созданного отдельным виртуальным устройством, так и единым виртуальным дисковым пространством, созданным путём логического объединения нескольких виртуальных устройств хранения данных). Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и (или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства. Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабости технологий, использованных при построении системы хранения данных (сетевых технологий, технологий распределения информации и др.) 84 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
48 Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на дискредитируемую систему или опосредованного деструктивного программного воздействия через неё на другие системы путём осуществления несанкционированного доступа к образам виртуальных машин. Данная угроза обусловлена слабостями мер разграничения доступа к образам виртуальных машин, реализованных в программном обеспечении виртуализации. Реализация данной угрозы может привести: к нарушению конфиденциальности защищаемой информации, обрабатываемой с помощью виртуальных машин, созданных на основе несанкционированно изменённых образов; к нарушению целостности программ, установленных на виртуальных машинах; к нарушению доступности ресурсов виртуальных машин; к созданию ботнета путём внедрения вредоносного программного обеспечения в образы виртуальных машин, используемые в качестве шаблонов (эталонные образы) 48 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сетевой узел, Сетевое программное обеспечение, Образ виртуальной машины, Виртуальная машина Б/Н
79 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на защищаемые виртуальные машины со стороны других виртуальных машин с помощью различных механизмов обмена данными между виртуальными машинами, реализуемых гипервизором и активированных в системе. Данная угроза обусловлена слабостями механизма обмена данными между виртуальными машинами и уязвимостями его реализации в конкретном гипервизоре. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий, достаточных для использования различных механизмов обмена данными между виртуальными машинами, реализованных в гипервизоре и активированных в системе 79 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
188 Угроза подмены программного обеспечения Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения. Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети Интернет. Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет 188 Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, АВЗ.2, АНЗ.1
190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет Первоначальный доступ, Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении зараженных сайтов. Нарушитель выявляет наиболее посещаемые пользователем сайты, затем их взламывает и внедряет в них вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты, а также отсутствием правил межсетевого экранирования. Реализация данной угрозы возможна при: неограниченном доступе пользователя в сеть Интернет; наличии у нарушителя сведений о сайтах, посещаемых пользователем 190 Внешний нарушитель со средним потенциалом Сетевое программное обеспечение УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23
192 Угроза использования уязвимых версий программного обеспечения Первоначальный доступ, Закрепление, Развертывание, Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей 192 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение Б/Н
33 Угроза использования слабостей кодирования входных данных Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного информационного воздействия на дискредитируемую систему путём манипулирования значениями входных данных и формой их предоставления (альтернативные кодировки, некорректное расширение файлов и т.п.). Данная угроза обусловлена слабостями механизма контроля входных данных. Реализация данной угрозы возможна при условиях: дискредитируемая система принимает входные данные от нарушителя; нарушитель обладает возможностью управления одним или несколькими параметрами входных данных 33 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23
68 Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением Первоначальный доступ, Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на API в целях реализации функций, изначально не предусмотренных дискредитируемым приложением (например, использование функций отладки из состава API). Данная угроза обусловлена наличием слабостей в механизме проверки входных данных и команд API, используемого программным обеспечением. Реализация данной угрозы возможна в условиях наличия у нарушителя доступа к API и отсутствия у дискредитируемого приложения механизма проверки вводимых данных и команд 68 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23
78 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на виртуальные машины из виртуальной и (или) физической сети как с помощью стандартных (не виртуальных) сетевых технологий, так и с помощью сетевых технологий виртуализации. Данная угроза обусловлена наличием у создаваемых виртуальных машин сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами. Реализация данной угрозы возможна при условии наличия у нарушителя сведений о сетевом адресе виртуальной машины, а также текущей активности виртуальной машины на момент осуществления нарушителем деструктивного программного воздействия 78 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
215 Угроза несанкционированного доступа к системе при помощи сторонних сервисов Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемую систему с использованием сторонних легитимных сервисов (социальных сетей, мессенджеров, репозиториев кода и т.п.), используемых в качестве посредника. Реализация данной угрозы возможна если дискредитируемая система уже скомпрометирована. 215 Внешний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, УПД.16, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23