Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
201 | Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере | Сбор данных, Эксфильтрация | Угроза заключается в возможности утечки пользовательских данных за счет использования реализованной в браузерах функции автоматического заполнение форм авторизации. Реализация данной угрозы обусловлена хранением в браузерах в открытом виде пользовательских данных, используемых для автозаполнения форм авторизации. Реализация данной угрозы возможна при условии, что пользователь использует браузер, в котором реализована и активирована функция автоматического заполнения форм авторизации | 201 | Внешний нарушитель со средним потенциалом | Аутентификационные данные пользователя (программное обеспечение) | ✔ | ✘ | ✘ | ИАФ.3, ИАФ.4, УПД.13, ЗТС.2, ЗТС.3 |
202 | Угроза несанкционированной установки приложений на мобильные устройства | Внедрение и исполнение вредоносного кода, Закрепление | Угроза заключается в возможности установки приложений на виртуальные машины мобильных устройств, работающих под управлением операционной системы Android, несанкционированно запущенных внедренной вредоносной программой. Вредоносная программа запускает виртуальную машину на мобильном устройстве, размещает (устанавливает) в этой виртуальной машине неограниченное количество приложений. Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе (например, при попытке закрытия пользователем нежелательной рекламы). Реализация данной угрозы возможна при условии наличия на мобильном устройстве вредоносной программы, способной запустить виртуальную машину и установить в эту виртуальную машину приложение | 202 | Внешний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✘ | УПД.2, УПД.4, УПД.5, УПД.13, ОПС.1, АВЗ.1, СОВ.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.5, ЗИС.6, ЗИС.8 |
203 | Угроза утечки информации с неподключенных к сети Интернет компьютеров | Обход защиты, Управление и контроль, Эксфильтрация | Угроза заключается в возможности хищения данных с неподключенных к сети Интернет компьютеров за счет компрометации их аппаратных элементов или устройств коммутационного оборудования (например, маршрутизаторов), оснащенных LED-индикаторами, фиксации мерцания этих индикаторов и расшифровки полученных результатов. Реализация данной угрозы обусловлена тем, что существует возможность несанкционированного получения управления этими индикаторами (с помощью специальной прошивки или повышения привилегий и выполнения вредоносного кода), позволяющего передавать информацию путем ее преобразования в последовательность сигналов индикаторов компьютеров и коммутационного оборудования. Реализация данной угрозы возможна при условии, что злоумышленником получен физический доступ к компрометируемому компьютеру или коммутационному оборудованию для установки средства визуального съема сигналов LED-индикаторов | 203 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, АНЗ.3, ОДТ.3, ОДТ.4, ОДТ.5, ЗИС.23 |
204 | Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности несанкционированного изменения вредоносной программой значений параметров контроля и управления исполнительными устройствами в программируемых логических контроллерах после ее проникновения и авторизации на данных устройствах. Реализация угрозы обусловлена возможностью вредоносной программы обнаруживать в сети программируемые логические контроллеры, проникать и функционировать в операционной системе программируемых логических контроллеров, а также недостатками механизмов аутентификации. Реализация данной угрозы возможна при условии, что существует возможность доступа к элементам автоматизированной системы управления технологическими процессами по сети Интернет | 204 | Внешний нарушитель со средним потенциалом | Аппаратное устройство | ✘ | ✔ | ✘ | Б/Н |
205 | Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты | Воздействие | Угроза заключается в возможности нарушения работы компьютера и отказа в доступе к его данным за счет ошибочного блокирования средством защиты информации файлов. Реализация данной угрозы обусловлена тем, что на компьютере установлено средство защиты информации, реализующее функцию блокирования файлов | 205 | Внешний нарушитель с низким потенциалом | Программное обеспечение, Аппаратное устройство | ✘ | ✘ | ✔ | УПД.2, УПД.13, ЗТС.2, ЗТС.3, ЗИС.2, ЗИС.4, ЗИС.6 |
206 | Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем | Воздействие | Угроза заключается в прекращении работы оборудования с ЧПУ, вызванном изменением геолокационной информации о данном оборудовании. Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации | 206 | Внешний нарушитель с высоким потенциалом | Аппаратное устройство | ✔ | ✘ | ✔ | УПД.4, УПД.5, ОПС.1, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2 |
207 | Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) | Воздействие | Угроза заключается в несанкционированном получении доступа к параметрам настройки информации в оборудовании с ЧПУ посредством использования специальных «мастер-кодов» (инженерных паролей), «жестко прописанных» (не изменяемых путем конфигурирования) в программном обеспечении данного оборудования. Угроза обусловлена необходимостью проведения ремонтных работ при сбоях в ПО оборудования с ЧПУ представителями производителя | 207 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Программное обеспечение, Аппаратное устройство | ✔ | ✔ | ✔ | УПД.4, УПД.5, АНЗ.1, АНЗ.2 |
208 | Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности использования вычислительных ресурсов средств вычислительной техники для осуществления сторонних вычислительных процессов. Угроза реализуется за счет внедрения в средства вычислительной техники вредоносной программы, содержащей код, реализующий использования вычислительных ресурсов для своих нужд (в частности, для майнинга криптовалюты). Данная угроза обусловлена недостаточностью следующих мер защиты информации: мер по антивирусной защите, что позволяет выполнить установку и запуск вредоносной программы; мер по ограничению программной среды, что позволяют нарушителю осуществлять бесконтрольный запуск программных компонентов. | 208 | Внешний нарушитель со средним потенциалом, Внешний нарушитель с низким потенциалом, Внутренний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Средство вычислительной техники, Мобильное устройство | ✘ | ✘ | ✔ | Б/Н |
209 | Угроза несанкционированного доступа к защищаемой памяти ядра процессора | Сбор данных | Угроза заключается в возможности получения доступа к защищенной памяти из программы, не обладающей соответствующими правами, в результате эксплуатации уязвимостей, позволяющих преодолеть механизм разграничения доступа, реализуемый центральным процессором. Реализация данной угрозы обусловлена наличием уязвимостей, связанных с ошибкой контроля доступа к памяти, основанных на спекулятивном выполнении инструкций процессора. Ошибка контроля доступа обусловлена следующими факторами: 1) отсутствие проверки прав доступа процесса к читаемым областям при спекулятивном выполнении операций, в том числе при чтении из оперативной памяти; 2) отсутствие очистки кэша от результатов ошибочного спекулятивного исполнения; 3) хранение данных ядра операционной системы в адресном пространстве процесса. Реализация данной угрозы возможна из-за наличия процессоров, имеющих аппаратные уязвимости и отсутствия соответствующих обновлений | 209 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Аппаратное устройство | ✔ | ✔ | ✔ | УПД.5 |
210 | Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения | Воздействие | Угроза заключается в возможном нарушении функционирования программных, программно-аппаратных элементов информационной системы или информационной системы в целом из-за некорректной работы установленных обновлений (патчей) системного программного обеспечения. Угроза обусловлена наличием критических ошибок, дефектов, уязвимостей в используемом программном обеспечении информационной системы. Реализация данной угрозы возможна при условии установки обновлений на программно-аппаратные компоненты информационной системы | 210 | Внутренний нарушитель с высоким потенциалом | Системное программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение, Аппаратное устройство | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23 |
211 | Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем | Воздействие | Угроза заключается в возможности деструктивного воздействия на информационную систему и обрабатываемую ею информацию в результате работы программного обеспечения, используемого для администрирования информационных систем. Данная угроза связана со слабостями процедуры проверки пользовательских данных, используемых при формировании конфигурационного файла для программного обеспечения администрирования информационных систем. Реализация данной угрозы возможна в случае, если в информационной системе используется программное обеспечение администрирования информационных систем, которое в качестве исходных данных использует конфигурационные файлы, сформированные на основе пользовательских данных | 211 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✔ | ✔ | ✘ | Б/Н |
212 | Угроза перехвата управления информационной системой | Первоначальный доступ, Боковое перемещение, Сбор данных, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления | 212 | Внутренний нарушитель со средним потенциалом | Инфраструктура информационных систем | ✔ | ✔ | ✔ | РСБ.1, РСБ.2, РСБ.3, РСБ.5, АНЗ.3 |
213 | Угроза обхода многофакторной аутентификации | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения | 213 | Внешний нарушитель с высоким потенциалом | Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение | ✔ | ✔ | ✔ | Б/Н |
214 | Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации | Первоначальный доступ, Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в пропуске и/или значительной временной задержке определения (выявления) событий безопасности информации, что приводит к отсутствию реакции на попытки несанкционированного доступа в информационную (автоматизированную) систему, на внедрение вредоносных программ. Данная угроза обусловлена некорректной настройкой компонентов информационной (автоматизированной) системы и/или средств защиты информации, а также отсутствием таких компонентов и/или средств защиты информации. Реализация данной угрозы возможна при отсутствии мер защиты, связанных с мониторингом, сбором и анализом данных о событиях информационной безопасности (отсутствием мер регистрации событий безопасности) | 214 | Внутренний нарушитель со средним потенциалом | Программное обеспечение, Каналы связи | ✘ | ✔ | ✔ | Б/Н |
215 | Угроза несанкционированного доступа к системе при помощи сторонних сервисов | Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемую систему с использованием сторонних легитимных сервисов (социальных сетей, мессенджеров, репозиториев кода и т.п.), используемых в качестве посредника. Реализация данной угрозы возможна если дискредитируемая система уже скомпрометирована. | 215 | Внешний нарушитель со средним потенциалом | Программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, УПД.16, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23 |
216 | Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах | Первоначальный доступ, Сбор данных, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к приложениям, установленным на Smart-картах путем отправки специально сформированных команд управления (например, специально сформированных SMS-сообщений, отправленных на SIM-карту). Данная угроза обусловлена наличием уязвимостей в приложениях, устанавливаемых на Smart-карты. Реализация данной угрозы возможна при использовании Smart-карт типа Java Card | 216 | Внешний нарушитель со средним потенциалом | Программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23 |
217 | Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения | Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в возможности внедрения вредоносного кода в информационную систему за счет использования скомпрометированных доверенных источников обновлений программного обеспечения. Реализация данной угрозы возможна при использовании скомпрометированных доверенных серверов обновлений программного обеспечения | 217 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Файлы, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.1, ЗИС.23 |
218 | Угроза раскрытия информации о модели машинного обучения | Сбор данных | Угроза заключается в возможности раскрытия нарушителем информации о модели машинного обучения, используемой в информационной (автоматизированной) системе. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения | 218 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | УПД.3, УПД.13 |
219 | Угроза хищения обучающих данных | Сбор данных | Угроза заключается в возможности хищения нарушителем обучающих данных, используемых в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа к обучающим данным, используемым в информационной (автоматизированной) системе. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к обучающим данным | 219 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Обучающие данные машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | УПД.3, УПД.13, ЗИС.23 |
220 | Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта | Обход защиты, Воздействие | Угроза заключается в возможности нарушения функционирования («обхода») нарушителем средств, реализующих технологии искусственного интеллекта. Данная угроза обусловлена следующими причинами: - отсутствие в обучающей выборке необходимых данных; - наличием недостатков модели машинного обучения; | 220 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | Б/Н |
221 | Угроза модификации модели машинного обучения путем искажения («отравления») обучающих данных | Воздействие | Угроза заключается в возможности модификации (искажения) модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена: - недостатками реализации процесса машинного обучения; - недостатками устройства алгоритмов машинного обучения. Реализация данной угрозы возможна при наличии у нарушителя возможности воздействовать на процесс машинного обучения | 221 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Обучающие данные машинного обучения, Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✘ | ✔ | ✘ | УПД.3, УПД.13 |
222 | Угроза подмены модели машинного обучения | Обход защиты, Воздействие | Угроза заключается в возможности подмены нарушителем модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения | 222 | Внутренний нарушитель с высоким потенциалом | Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✔ | ✘ | УПД.3, УПД.13 |