Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
151 | Угроза сканирования веб-сервисов, разработанных на основе языка описания WSDL | Разработка ресурсов, Боковое перемещение | Угроза заключается в возможности получения нарушителем сведений о текущей конфигурации веб-служб и наличии в ней уязвимостей путём исследования WSDL-интерфейса веб-сервера. Данная угроза обусловлена недостаточностью мер по обеспечению конфиденциальности информации, реализованных в WSDL-сервисах, предоставляющих подробные сведения о портах, службах и соединениях, доступных пользователям. Реализация данной угрозы возможна при наличии у нарушителя сетевого доступа к исследуемому сетевому ресурсу и специальных программных средств сканирования сети | 151 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✘ | ✘ | ИАФ.4, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АНЗ.4, ЗТС.3, ЗИС.23 |
152 | Угроза удаления аутентификационной информации | Повышение привилегий, Получения учетных данных, Воздействие | Угроза заключается в возможности отказа легитимным пользователям в доступе к информационным ресурсам, а также в возможности получения нарушителем привилегий дискредитированного пользователя за счёт сброса (обнуления, удаления) его аутентификационной информации. Данная угроза обусловлена слабостями политики разграничения доступа к аутентификационной информации и средствам работы с учётными записями пользователей. Реализация данной угрозы возможна при выполнении одного из следующих условий: штатные средства работы с учётными записями пользователей обладают функционалом сброса аутентификационной информации, и нарушитель получил привилегии в дискредитируемой системе на использование данных средств; нарушитель обладает специальным программным обеспечением, реализующим функцию сброса аутентификационной информации, и получил привилегии в дискредитируемой системе на использование данных средств | 152 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, ЗИС.17, ЗИС.22, ЗИС.23 |
153 | Угроза усиления воздействия на вычислительные ресурсы пользователей при помощи сторонних серверов | Разработка ресурсов, Воздействие | Угроза заключается в возможности осуществления нарушителем опосредованного деструктивного программного воздействия на дискредитируемую систему большим объёмом сетевого трафика, генерируемого сторонними серверами в ответ на сетевые запросы нарушителя, сформированные от имени дискредитируемой системы. Генерируемый сторонними серверами сетевой трафик значительно превышает объём сетевых запросов, формируемых нарушителем. Данная угроза обусловлена слабостями мер межсетевого экранирования дискредитируемой информационной системы, мер контроля подлинности сетевых запросов на сторонних серверах, а также слабостями модели взаимодействия открытых систем. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о сторонних серверах с недостаточными мерами контроля подлинности сетевых запросов; сведений о сетевом адресе дискредитируемой системы; специального программного обеспечения, реализующего функции генерации сетевых пакетов | 153 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Сетевое программное обеспечение, Информационная система | ✘ | ✘ | ✔ | Б/Н |
154 | Угроза установки уязвимых версий обновления программного обеспечения BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности внесения уязвимостей в программное обеспечение BIOS/UEFI в ходе его обновления, которые могут быть использованы в дальнейшем для приведения компьютера в состояние «отказ в обслуживании», несанкционированного изменения конфигурации BIOS/UEFI или выполнения вредоносного кода при каждом запуске компьютера. Данная угроза обусловлена слабостями мер контроля отсутствия уязвимостей в только что вышедших версиях обновления программного обеспечения BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера | 154 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.22, ЗИС.23 |
155 | Угроза утраты вычислительных ресурсов | Воздействие | Угроза заключается в возможности отказа легитимному пользователю в выделении ресурсов для обработки его запросов из-за исчерпания нарушителем свободных ресурсов в системе, осуществлённого путём их несанкционированного исключения из общего пула ресурсов на основе техник «утечки ресурсов» или «выделения ресурсов». Данная угроза обусловлена слабостями механизма контроля за распределением вычислительных ресурсов между пользователями, а также мер межсетевого экранирования дискредитируемой информационной системы и контроля подлинности сетевых запросов на сторонних серверах. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о формате и параметрах деструктивных воздействий на систему, приводящих к исключению («утечки» или «выделению») свободных ресурсов из общего пула ресурсов дискредитируемой системы; привилегий, достаточных для осуществления деструктивных воздействий («утечки» или «выделения») в дискредитируемой системе; отсутствие у администраторов возможности: для техники «утечки ресурсов» – перезагрузки системы во время отправки нарушителем большого числа запросов на выделение ресурсов, а для техники «выделения ресурсов» – форсированного освобождения ресурсов, выделенных по запросам вредоносных процессов | 155 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система | ✘ | ✘ | ✔ | ЗНИ.1, ЗНИ.2, ОДТ.4, ОДТ.5 |
156 | Угроза утраты носителей информации | Воздействие | Угроза заключается в возможности раскрытия информации, хранящейся на утерянном носителе (в случае отсутствия шифрования данных), или её потери (в случае отсутствия резервной копий данных). Данная угроза обусловлена слабостями мер регистрации и учёта носителей информации, а также мер резервирования защищаемых данных. Реализация данной угрозы возможна вследствие халатности сотрудников | 156 | Внутренний нарушитель с низким потенциалом | Носитель информации | ✔ | ✘ | ✔ | ЗНИ.2, ОДТ.4, ОДТ.5, ЗТС.2, ЗТС.3 |
157 | Угроза физического выведения из строя средств хранения, обработки и (или) ввода/вывода/передачи информации | Воздействие | Угроза заключается в возможности умышленного выведения из строя внешним нарушителем средств хранения, обработки и (или) ввода/вывода/передачи информации, что может привести к нарушению доступности, а в некоторых случаях и целостности защищаемой информации. Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации. Реализация данной угрозы возможна при условии получения нарушителем физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.) | 157 | Внешний нарушитель с низким потенциалом | Сервер, Рабочая станция, Носитель информации, Аппаратное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.5, УПД.13, ЗНИ.1, ЗНИ.2, ОДТ.4, ОДТ.5, ЗТС.3, ЗИС.23 |
158 | Угроза форматирования носителей информации | Воздействие | Угроза заключается в возможности утраты хранящейся на форматируемом носителе информации, зачастую без возможности её восстановления, из-за преднамеренного или случайного выполнения процедуры форматирования носителя информации. Данная угроза обусловлена слабостью мер ограничения доступа к системной функции форматирования носителей информации. На реализацию данной угрозы влияют такие факторы как: время, прошедшее после форматирования; тип носителя информации; тип файловой системы носителя; интенсивность взаимодействия с носителем после форматирования и др. | 158 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Носитель информации | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, АНЗ.3 |
159 | Угроза «форсированного веб-браузинга» | Разработка ресурсов, Развертывание | Угроза заключается в возможности получения нарушителем доступа к защищаемой информации, выполнения привилегированных операций или осуществления иных деструктивных воздействий на некорректно защищённые компоненты веб-приложений. Данная угроза обусловлена слабостями (или отсутствием) механизма проверки корректности вводимых данных на веб-серверах. Реализация данной угрозы возможна при условии успешной реализации «ручного ввода» в адресную строку веб-браузера определённых адресов веб-страниц и осуществления принудительного перехода по древу веб-сайта к страницам, ссылки на которые явно не указаны на веб-сайте | 159 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✘ | ✘ | ЗНИ.1, ЗНИ.2, ЗТС.2, ЗТС.3 |
160 | Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации | Эксфильтрация | Угроза заключается в возможности осуществления внешним нарушителем кражи компьютера (и подключённых к нему устройств), USB-накопителей, оптических дисков или других средств хранения, обработки, ввода/вывода/передачи информации. Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.) | 160 | Внешний нарушитель с низким потенциалом | Сервер, Рабочая станция, Носитель информации, Аппаратное обеспечение | ✔ | ✘ | ✔ | Б/Н |
161 | Угроза чрезмерного использования вычислительных ресурсов суперкомпьютера в ходе интенсивного обмена межпроцессорными сообщениями | Воздействие | Угроза заключается в возможности возникновения ситуации типа «отказ в обслуживании» со стороны вычислительного поля суперкомпьютера. Данная угроза обусловлена слабостями мер контроля за распределением вычислительных ресурсов суперкомпьютера при обработке задачи несколькими процессорами. Реализация данной угрозы возможна при условии выполнения суперкомпьютером специфичных вычислительных задач, в ходе которых генерируются межпроцессорные сообщения с большой интенсивностью | 161 | Внутренний нарушитель с низким потенциалом | Вычислительные узлы суперкомпьютера | ✘ | ✘ | ✔ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АНЗ.2, ЗИС.23 |
162 | Угроза эксплуатации цифровой подписи программного кода | Внедрение и исполнение вредоносного кода, Закрепление | Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и её привилегиями, путём дискредитации механизма подписывания программного кода. Данная угроза обусловлена слабостями в механизме подписывания программного кода. Реализация данной угрозы возможна при следующих условиях: дискредитируемый программный код написан с помощью фреймворка (framework), поддерживающего подписывание программного кода; дискредитируемый программный код подписан вендором (поставщиком программного обеспечения); нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер | 162 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.2, ЗИС.23 |
163 | Угроза перехвата исключения/сигнала из привилегированного блока функций | Повышение привилегий, Сбор данных | Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе | 163 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | Б/Н |
164 | Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре | Воздействие | Угроза заключается в возможности распространения негативных последствий от реализации угроз на физическом или виртуальном уровне облачной инфраструктуры на уровни управления и оркестровки, а также на все информационные системы, развёрнутые на базе дискредитированной облачной инфраструктуры. Данная угроза обусловлена невозможностью функционирования информационных систем в облаке при некорректной работе самой облачной инфраструктуры, а также зависимостью работоспособности верхних уровней облачной инфраструктуры от работоспособности нижних. Реализация данной угрозы возможна в случае приведения облачной инфраструктуры на физическом или виртуальном уровне облачной инфраструктуры в состояние «отказ в обслуживании» | 164 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Облачная инфраструктура (созданная с использованием технологий виртуализации) | ✔ | ✔ | ✔ | ОДТ.1 |
165 | Угроза включения в проект не достоверно испытанных компонентов | Воздействие | Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др. Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др. | 165 | Внутренний нарушитель со средним потенциалом | Техническое средство, Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.5, АВЗ.1, АВЗ.2 |
166 | Угроза внедрения системной избыточности | Воздействие | Угроза заключается в возможности снижения скорости обработки данных (т.е. доступности) компонентами программного обеспечения (или системы в целом) из-за внедрения в него (в неё) избыточных компонентов (изначально ненужных или необходимость в которых отпала при внесении изменений в проект). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии внесения изменений в перечень задач, решаемых проектируемым программным обеспечением (проектируемой системой) | 166 | Внутренний нарушитель со средним потенциалом | Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система | ✘ | ✘ | ✔ | Б/Н |
167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым | 167 | Внутренний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | АНЗ.1 |
168 | Угроза «кражи» учётной записи доступа к сетевым сервисам | Первоначальный доступ, Сбор данных, Эксфильтрация | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты. Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты. Реализация данной угрозы возможна при условиях: наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили); наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам | 168 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✔ | ✘ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АВЗ.1, АВЗ.2, ОДТ.4, ОДТ.5, ЗИС.23 |
169 | Угроза наличия механизмов разработчика | Первоначальный доступ, Боковое перемещение, Воздействие | Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации. Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы | 169 | Внутренний нарушитель со средним потенциалом | Техническое средство, Программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
170 | Угроза неправомерного шифрования информации | Внедрение и исполнение вредоносного кода, Воздействие | Угроза заключается в возможности фактической потери доступности защищаемых данных из-за их несанкционированного криптографического преобразования нарушителем с помощью известного только ему секретного ключа. Данная угроза обусловлена наличием слабостей в антивирусной защите, а также в механизмах разграничения доступа. Реализация данной угрозы возможна при условии успешной установки нарушителем на дискредитируемый компьютер средства криптографического преобразования информации, а также успешного обнаружения (идентификации) нарушителем защищаемых файлов | 170 | Внешний нарушитель с низким потенциалом | Объекты файловой системы | ✘ | ✘ | ✔ | ОЦЛ.4 |
171 | Угроза скрытного включения вычислительного устройства в состав бот-сети | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них: вредоносного ПО типа Backdoor для обеспечения нарушителя возможностью удалённого доступа/управления дискредитируемым вычислительным устройством; клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа «отказ в обслуживании» и др.). Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования. Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет | 171 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✘ | ✘ | ✔ | ИАФ.6, УПД.3, УПД.13, ОЦЛ.4, ЗИС.23 |
172 | Угроза распространения «почтовых червей» | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя | 172 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✔ | ✔ | ✔ | ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
173 | Угроза «спама» веб-сервера | Воздействие | Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов. Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет. Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др. | 173 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✘ | ✘ | ✔ | ИАФ.2, УПД.2, УПД.3, УПД.4, УПД.13, ОЦЛ.4, ЗИС.23 |
174 | Угроза «фарминга» | Разработка ресурсов, Первоначальный доступ | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию. Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт. Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа | 174 | Внешний нарушитель с низким потенциалом | Сетевой трафик, Сетевое программное обеспечение, Рабочая станция | ✔ | ✘ | ✘ | УПД.3, УПД.13, АНЗ.3, ОДТ.1, ОДТ.2, ОДТ.3, ЗИС.23 |
175 | Угроза «фишинга» | Разработка ресурсов | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме. Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга». Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.). Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк) | 175 | Внешний нарушитель с низким потенциалом | Сетевой трафик, Сетевое программное обеспечение, Рабочая станция | ✔ | ✘ | ✘ | АНЗ.3 |
176 | Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты | Воздействие | Угроза заключается в возможности приведения системы в состояние «отказ в обслуживании» или нарушения штатного режима функционирования из-за временной задержки в системах реального времени, вносимой в процессы передачи и обработки защищаемой информации средствами защиты информации, вызванной необходимостью обработки передаваемой/обрабатываемой информации на предмет выявления и нейтрализации угроз безопасности информации. На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации | 176 | Внешний нарушитель с низким потенциалом | Средство защиты информации | ✘ | ✘ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АНЗ.4, ЗИС.23 |
177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | Воздействие | Угроза заключается в возможности возникновения ошибок в работе системы вследствие отсутствия (или игнорирования) процедуры обнаружения и исправления ошибок в данных, вводимых во время работы самим оператором, до активизации управляемого оборудования. Кроме того, к реализации данной угрозы могут привести некорректно реализованные (или отсутствующие) средства реагирования на неправильные, самопроизвольные действия оператора, средства учёта нижних/верхних пределов скорости и направления реакции оператора, схемы реагирования на двойное нажатие клавиш при вводе обычных и критических данных, процедуры формирования временных пауз с возможностью выбора разных ответов (да/нет и т.п.). Реализуемость данной угрозы зависит от требований, предъявляемых к процедурам обнаружения и исправления ошибок во вводимых данных в систему, связанную с безопасностью, а также разницей между этими требованиями и фактическим уровнем обнаружения и исправления ошибок | 177 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение | ✘ | ✔ | ✔ | УПД.4, УПД.5, ОДТ.4, ОДТ.5, ЗТС.3 |
178 | Угроза несанкционированного использования системных и сетевых утилит | Боковое перемещение, Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети). Реализация данной угрозы возможна при условиях: наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие (с использованием существующих архивов, атрибутов «скрытый» или «только для чтения» и др.); наличие у нарушителя привилегий на запуск таких утилит | 178 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, ОДТ.2, ОДТ.3, ЗИС.23 |
179 | Угроза несанкционированной модификации защищаемой информации | Воздействие | Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия (в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём. Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия | 179 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Объекты файловой системы | ✘ | ✔ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, ЗИС.3 |
180 | Угроза отказа подсистемы обеспечения температурного режима | Воздействие | Угроза заключается в возможности повреждения части компонентов системы или системы в целом вследствие выхода температурного режима их работы из заданных требований из-за возникновения отказа входящих в неё подсистем вентиляции и температурных приборов. Реализация данной угрозы возможна как вследствие естественных техногенных причин, так и путём проведения определённых мероприятий нарушителем, направленных на удалённое отключение/вывод из строя компонентов подсистемы обеспечения температурного режима | 180 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Управленческие системы и другие программные средства контроля, Технические средства воздушного кондиционирования (включая трубопроводные системы для циркуляции охлаждённого воздуха в цод), Распределённые системы контроля, Программируемые логические контроллеры | ✘ | ✘ | ✔ | ОДТ.1, ОДТ.3, ОДТ.5, ЗТС.5 |
181 | Угроза перехвата одноразовых паролей в режиме реального времени | Получения учетных данных | Угроза заключается в возможности получения нарушителем управления критическими операциями пользователя путём перехвата одноразовых паролей, высылаемых системой автоматически, и использования их для осуществления неправомерных действий до того, как истечёт их срок действия (обычно, не более 5 минут). Реализация данной угрозы возможна при выполнении следующих условий: наличие у нарушителя сведений об информации идентификации/аутентификации дискредитируемого пользователя условно-постоянного действия; успешное осуществление нарушителем перехвата трафика между системой и пользователем | 181 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✘ | ✔ | ✘ | ИАФ.2, УПД.2, УПД.4, УПД.5, УПД.14, АВЗ.1, СОВ.1, ЗИС.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.8, ЗИС.19, ЗИС.20, Б/Н |
182 | Угроза физического устаревания аппаратных компонентов | Воздействие | Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций). Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем | 182 | Внутренний нарушитель с низким потенциалом | Аппаратное средство | ✘ | ✘ | ✔ | ИАФ.4, ИАФ.5, УПД.4, УПД.5, УПД.10, УПД.13, УПД.15, ОПС.2, ЗИС.30 |
183 | Угроза перехвата управления автоматизированной системой управления технологическими процессами | Боковое перемещение, Управление и контроль, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счёт получения нарушителем права управления входящей в её состав автоматизированной системой управления технологическими процессами путём эксплуатации уязвимостей её программного обеспечения или слабостей технологических протоколов передачи данных. Данная угроза обусловлена наличием у автоматизированной системы управления технологическими процессами программных сетевых интерфейсов взаимодействия и, как следствие, возможностью несанкционированного доступа к данной системе, а также недостаточностью мер фильтрации сетевого трафика и антивирусной защиты. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с автоматизированной системой управления технологическими процессами. Реализация данной угрозы может привести к: блокированию или искажению (некорректность выполнения) алгоритмов отработки заданий управления технологическими процессами, непосредственного управления оборудованием предприятия; нарушению штатного хода технологических процессов; частичному или полному останову технологических процессов без (или с) выхода(-ом) оборудования из строя; аварийной ситуации в критической системе информационной инфраструктуры | 183 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение автоматизированной системы управления технологическими процессами | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23 |
184 | Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства | Сбор данных, Эксфильтрация | Угроза заключается в возможности осуществления нарушителем сбора и анализа информации, обрабатываемой с помощью мобильного устройства, за счёт использования специального программного обеспечения, встраиваемого пользователем в системное программное обеспечение мобильного устройства, а также встраиваемого в мобильные программы под видом программной платформы для их разработки другими компаниями. Данная угроза обусловлена наличием в мобильном устройстве множества каналов передачи данных, а также сложностью контроля потоков информации в таком устройстве. Реализация данной угрозы возможна при условии использования мобильных устройств пользователями. В качестве собираемой информации могут выступать: персональные данные пользователя и контактирующих с ним лиц (пол, возраст, религиозные и политические взгляды и др.); информация ограниченного доступа (история браузера, список контактов пользователя, история звонков и др.); данные об окружающей среде (текущее местоположение мобильного устройства, маршруты движения, наличие беспроводных сетей в радиусе доступа); видеоданные, снимаемые видеокамерами мобильного устройства; аудиоданные, снимаемые микрофоном устройства | 184 | Внутренний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✘ | УПД.3 |
185 | Угроза несанкционированного изменения параметров настройки средств защиты информации | Обход защиты | Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации | 185 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Средство защиты информации | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23 |
186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Разработка ресурсов | Угроза заключается в возможности внедрения нарушителем в информационную систему вредоносного кода посредством рекламы, сервисов и (или) контента (т.е. убеждения пользователя системы активировать ссылку, код и др.) при посещении пользователем системы сайтов в сети Интернет или установкой программ с функцией показа рекламы. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов в сети Интернет | 186 | Внутренний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.2, УПД.3, УПД.5, ОПС.3, ОЦЛ.1 |
187 | Угроза несанкционированного воздействия на средство защиты информации | Первоначальный доступ, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования. Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации | 187 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Средство защиты информации | ✔ | ✔ | ✔ | АВЗ.1, АВЗ.2, АНЗ.1 |
188 | Угроза подмены программного обеспечения | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения. Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети Интернет. Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет | 188 | Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, АВЗ.2, АНЗ.1 |
189 | Угроза маскирования действий вредоносного кода | Закрепление | Угроза заключается в возможности сокрытия в системе действий вредоносного кода за счет применения специальных механизмов маскирования кода (архивирование, изменение формата данных и др.), которые препятствуют его дальнейшему анализу. Данная угроза обусловлена наличием способов маскирования программного кода, не учтенных сигнатурными базами средств защиты информации, а также механизмов операционной системы, позволяющих осуществить поиск модулей средств защиты информации. Реализация данной угрозы возможна при условии использования в системе устаревших версий средств защиты информации | 189 | Внешний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2, ОЦЛ.1, ЗИС.23 |
190 | Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет | Первоначальный доступ, Внедрение и исполнение вредоносного кода | Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении зараженных сайтов. Нарушитель выявляет наиболее посещаемые пользователем сайты, затем их взламывает и внедряет в них вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты, а также отсутствием правил межсетевого экранирования. Реализация данной угрозы возможна при: неограниченном доступе пользователя в сеть Интернет; наличии у нарушителя сведений о сайтах, посещаемых пользователем | 190 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23 |
191 | Угроза внедрения вредоносного кода в дистрибутив программного обеспечения | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при: применении пользователем сторонних дистрибутивов; отсутствии антивирусной проверки перед установкой дистрибутива | 191 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, АНЗ.1, ОЦЛ.1, ЗИС.3, ЗИС.23 |
192 | Угроза использования уязвимых версий программного обеспечения | Первоначальный доступ, Закрепление, Развертывание, Боковое перемещение, Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей | 192 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | Б/Н |
193 | Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика | Обход защиты, Эксфильтрация | Угроза заключается в возможности утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика, скрывающих сам факт передачи данных. Данная у гроза обусловлена слабостями мер защиты информации при хранении, обработке и передаче информационных ресурсов. Реализация данной угрозы возможна: при условии успешного внедрения в дискредитируемую систему указанного вредоносного программного обеспечения; при отсутствии или недостаточной реализации мер межсетевого экранирования | 193 | Внешний нарушитель со средним потенциалом | Объекты файловой системы, Информационные ресурсы | ✔ | ✘ | ✘ | АВЗ.1, АВЗ.2, ЗИС.17 |
194 | Угроза несанкционированного использования привилегированных функций мобильного устройства | Повышение привилегий | Угроза заключается в возможности снятия нарушителем предустановленных производителем ограничений на конфигурирование привилегированных функций мобильного устройства. Данная угроза обусловлена наличием уязвимостей в операционных системах мобильного устройства, позволяющих получить доступ к настройкам привилегированных функций. Реализация данной угрозы возможна при получении нарушителем доступа к мобильному устройству | 194 | Внешний нарушитель с высоким потенциалом | Мобильное устройство | ✔ | ✔ | ✔ | Б/Н |
195 | Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы | Внедрение и исполнение вредоносного кода, Обход защиты | Угроза заключается в возможности удаленного запуска вредоносного кода за счет создания приложений, использующих обход механизмов защиты, встроенных в операционную систему. Данная угроза обусловлена ошибками в процессорах (например, ошибками в процессоре Intel поколения Haswell), позволяющими за счет создания специальных приложений осуществлять обход механизмов защиты, встроенных в операционную систему (например, механизма ASLR). Реализация данной угрозы возможна при: инициировании коллизии в таблице целевых буферов - с ее помощью можно узнать участки памяти, где находятся конкретные фрагменты кода; создании приложения, использующего эти фрагменты кода для обхода механизма защиты; запуске данного приложения в связке с эксплойтом какой-либо уязвимости самой операционной системы для создания возможности удаленного запуска вредоносного кода | 195 | Внешний нарушитель с высоким потенциалом | Стационарные и мобильные устройства (компьютеры и ноутбуки) (аппаратное устройство) | ✘ | ✔ | ✘ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
196 | Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности использования вредоносной программы для контроля списка приложений, запущенных на мобильном устройстве. Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносных программ (отсутствие контроля разрешенного программного обеспечения). Реализация данной угрозы возможна при условии, что вредоносная программа внедрена на мобильном устройстве и непреднамеренно запущена самим пользователем | 196 | Внешний нарушитель с высоким потенциалом | Мобильное устройство | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, ЗИС.23 |
197 | Угроза хищения аутентификационной информации из временных файлов cookie | Получения учетных данных | Угроза заключается в возможности хищения с использованием вредоносной программы аутентификационной информации пользователей, их счетов, хранящейся во временных файлах cookie, и передачи этой информации нарушителям через открытый RDP-порт. Данная угроза обусловлена недостаточностью мер антивирусной защиты, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения). Кроме того, данная угроза обусловлена непринятием мер по стиранию остаточной информации из временных файлов (очистке временных файлов). Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт | 197 | Внешний нарушитель со средним потенциалом | Информация (хранящаяся на компьютере во временных файлах (программное обеспечение)) | ✔ | ✘ | ✘ | ОПС.2 |
198 | Угроза скрытной регистрации вредоносной программой учетных записей администраторов | Внедрение и исполнение вредоносного кода, Закрепление, Повышение привилегий | Угроза заключается в возможности скрытного создания внедренной вредоносной программой учетных записей с правами администратора с целью последующего их использования для несанкционированного доступа к пользовательской информации и к настройкам программного обеспечения, установленного на инфицированном компьютере. Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения). Кроме того, данная угроза обусловлена недостаточностью мер по разграничению доступа (контроль создания учетных записей пользователей). Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт | 198 | Внешний нарушитель со средним потенциалом | Система управления доступом (встроенная в операционную систему компьютера (программное обеспечение)) | ✘ | ✔ | ✘ | ОПС.2 |
199 | Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов | Управление и контроль | Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора | 199 | Внешний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✔ | ИАФ.2, ИАФ.3, ИАФ.4 |
200 | Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов | Сбор данных, Эксфильтрация | Угроза заключается в возможности хищения данных пользователя с его мобильного устройства через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающейся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть не отключен) и установлена низкая чувствительность голосового идентификатора | 200 | Внешний нарушитель со средним потенциалом | Данные пользователя мобильного устройства (аппаратное устройство) | ✔ | ✘ | ✘ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2, ЗИС.23 |