Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
95 Угроза несанкционированного управления указателями Внедрение и исполнение вредоносного кода, Воздействие Угроза заключается в возможности выполнения нарушителем произвольного вредоносного кода от имени дискредитируемого приложения или приведения дискредитируемого приложения в состояние «отказ в обслуживании» путём изменения указателей на ячейки памяти, содержащие определённые данные, используемые дискредитируемым приложением. Данная угроза связана с уязвимостями в средствах разграничения доступа к памяти и контроля целостности содержимого ячеек памяти. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение указателей, используемых дискредитируемым приложением 95 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23
93 Угроза несанкционированного управления буфером Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к данным, содержащимся в буфере обмена, в интересах ознакомления с хранящейся там информацией или осуществления деструктивного программного воздействия на систему (например, переполнение буфера для выполнения произвольного вредоносного кода). Данная угроза обусловлена слабостями в механизме разграничения доступа к буферу обмена, а также слабостями в механизмах проверки вводимых данных. Реализация данной угрозы возможна в случае осуществления нарушителем успешного несанкционированного доступа к сегменту оперативной памяти дискредитируемого объекта, в котором расположен буфер обмена 93 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗТС.3, ЗИС.23
92 Угроза несанкционированного удалённого внеполосного доступа к аппаратным средствам Повышение привилегий, Управление и контроль Угроза заключается в возможности получения нарушителем привилегий управления системой путём использования удалённого внеполосного (по независимому вспомогательному каналу TCP/IP) доступа. Данная угроза обусловлена невозможностью контроля за механизмом, реализующего функции удалённого доступа на аппаратном уровне, на уровне операционной системы, а также независимостью от состояния питания аппаратных устройств, т.к. данный механизм предусматривает процедуру удалённого включения/выключения аппаратных устройств. Реализация данной угрозы возможна в условиях: наличия в системе аппаратного обеспечения, поддерживающего технологию удалённого внеполосного доступа; наличия подключения системы к сетям общего пользования (сети Интернет) 92 Внешний нарушитель с высоким потенциалом Информационная система, Аппаратное обеспечение Б/Н
149 Угроза сбоя обработки специальным образом изменённых файлов Внедрение и исполнение вредоносного кода, Воздействие Угроза заключается в возможности осуществления нарушителем различных неправомерных действий от имени дискредитированных приложений путём вызова сбоя в их работе за счёт внесения изменений в обрабатываемые дискредитируемыми программами файлы или их метаданные. Данная угроза обусловлена слабостями механизма проверки целостности обрабатываемых файлов и корректности, содержащихся в них данных. Реализация данной угрозы возможна в условиях: наличия у нарушителя сведений о форматах и значениях файлов, вызывающих сбой функционирования дискредитированных приложений при их обработке; успешно созданном в дискредитируемой системе механизме перехвата управления над обработкой нарушителем программного сбоя 149 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Объекты файловой системы, Метаданные ОЦЛ.1, ОЦЛ.7
90 Угроза несанкционированного создания учётной записи пользователя Закрепление Угроза заключается в возможности создания нарушителем в системе дополнительной учётной записи пользователя и её дальнейшего использования в собственных неправомерных целях (входа в систему с правами этой учётной записи и осуществления деструктивных действий по отношению к дискредитированной системе или из дискредитированной системы по отношению к другим системам). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации. Реализация данной угрозы возможна в случае наличия и прав на запуск специализированных программ для редактирования файлов, содержащих сведения о пользователях системы (при удалённом доступе) или штатных средств управления доступом из состава операционной системы (при локальном доступе) 90 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение УПД.1, УПД.2, УПД.3, УПД.5, УПД.13, ЗИС.23
89 Угроза несанкционированного редактирования реестра Закрепление, Повышение привилегий, Воздействие Угроза заключается в возможности внесения нарушителем изменений в используемый дискредитируемым приложением реестр, которые влияют на функционирование отдельных сервисов приложения или приложения в целом. При этом под реестром понимается не только реестр операционной системы Microsoft Windows, а любой реестр, используемый приложением. Изменение реестра может быть как этапом при осуществлении другого деструктивного воздействия, так и основной целью. Данная угроза обусловлена слабостями механизма контроля доступа, заключающимися в присвоении реализующим его программам слишком высоких привилегий при работе с реестром. Реализация данной угрозы возможна в случае получения нарушителем прав на работу с программой редактирования реестра 89 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение (использующее реестр), Реестр УПД.2, УПД.3, УПД.4, УПД.13, АНЗ.3, ОЦЛ.1, ОЦЛ.6, ЗИС.23
169 Угроза наличия механизмов разработчика Первоначальный доступ, Боковое перемещение, Воздействие Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации. Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы 169 Внутренний нарушитель со средним потенциалом Техническое средство, Программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23
87 Угроза несанкционированного использования привилегированных функций BIOS Первоначальный доступ, Воздействие Угроза заключается в возможности использования нарушителем потенциально опасных возможностей BIOS/UEFI. Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала 87 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi, Аппаратное обеспечение Б/Н
86 Угроза несанкционированного изменения аутентификационной информации Повышение привилегий, Получения учетных данных Угроза заключается в возможности осуществления неправомерного доступа нарушителем к аутентификационной информации других пользователей с помощью штатных средств операционной системы или специальных программных средств. Данная угроза обусловлена наличием слабостей мер разграничения доступа к информации аутентификации. Реализация данной угрозы может способствовать дальнейшему проникновению нарушителя в систему под учётной записью дискредитированного пользователя 86 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Учётные данные пользователя, Системное программное обеспечение, Реестр, Объекты файловой системы ИАФ.3, ИАФ.4, ИАФ.5, УПД.2, УПД.3, УПД.5, УПД.13, АНЗ.3, АНЗ.5, ЗИС.23
204 Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров Внедрение и исполнение вредоносного кода Угроза заключается в возможности несанкционированного изменения вредоносной программой значений параметров контроля и управления исполнительными устройствами в программируемых логических контроллерах после ее проникновения и авторизации на данных устройствах. Реализация угрозы обусловлена возможностью вредоносной программы обнаруживать в сети программируемые логические контроллеры, проникать и функционировать в операционной системе программируемых логических контроллеров, а также недостатками механизмов аутентификации. Реализация данной угрозы возможна при условии, что существует возможность доступа к элементам автоматизированной системы управления технологическими процессами по сети Интернет 204 Внешний нарушитель со средним потенциалом Аппаратное устройство Б/Н
84 Угроза несанкционированного доступа к системе хранения данных из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на виртуальные устройства хранения данных и (или) виртуальные диски (являющиеся как сегментами виртуального дискового пространства, созданного отдельным виртуальным устройством, так и единым виртуальным дисковым пространством, созданным путём логического объединения нескольких виртуальных устройств хранения данных). Данная угроза обусловлена наличием слабостей применяемых технологий распределения информации по различным виртуальным устройствам хранения данных и (или) виртуальным дискам, а также слабостей технологии единого виртуального дискового пространства. Указанные слабости связаны с высокой сложностью алгоритмов обеспечения согласованности действий по распределению информации в рамках единого виртуального дискового пространства, а также взаимодействия с виртуальными и физическими каналами передачи данных для обеспечения работы в рамках одного дискового пространства. Реализация данной угрозы возможна при условии наличия у нарушителя специальных программных средств, способных эксплуатировать слабости технологий, использованных при построении системы хранения данных (сетевых технологий, технологий распределения информации и др.) 84 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
83 Угроза несанкционированного доступа к системе по беспроводным каналам Первоначальный доступ Угроза заключается в возможности получения нарушителем доступа к ресурсам всей дискредитируемой информационной системы через используемые в ее составе беспроводные каналы передачи данных. Данная угроза обусловлена слабостями протоколов идентификации/аутентификации (таких как WEP, WPA и WPA2, AES), используемых для доступа к беспроводному оборудованию. Реализация данной угрозы возможна при условии наличия у нарушителя специализированного программного обеспечения, реализующего функции эксплуатации уязвимостей протоколов идентификации/аутентификации беспроводных сетей, а также нахождения в точке приема сигналов дискредитируемой беспроводной сети 83 Внешний нарушитель с низким потенциалом Учётные данные пользователя, Сетевой узел, Сетевой трафик, Аппаратное обеспечение УПД.3, УПД.13, УПД.14, АНЗ.3, ЗТС.3, ЗИС.3, ЗИС.20, ЗИС.23
82 Угроза несанкционированного доступа к сегментам вычислительного поля Сбор данных, Воздействие Угроза заключается в возможности осуществления несанкционированного доступа нарушителя к исходным данным, промежуточным и окончательным результатам расчётов других пользователей суперкомпьютера, а также случайное или преднамеренное деструктивное воздействие процессов решения одних задач на процессы и результаты решения других вычислительных задач. Данная угроза обусловлена слабостями механизма разграничения доступа субъектов к сегментам вычислительных полей суперкомпьютера. Реализация данной угрозы возможна при выполнении задач различных пользователей суперкомпьютера на одном вычислительном поле суперкомпьютера 82 Внутренний нарушитель со средним потенциалом Виртуальные устройства хранения/обработки и передачи данных, Виртуальные диски Б/Н
81 Угроза несанкционированного доступа к локальному компьютеру через клиента грид-системы Внедрение и исполнение вредоносного кода, Сбор данных, Управление и контроль, Воздействие Угроза заключается в возможности выполнения нарушителем сетевого входа на узел грид-системы с правами одной из учётных записей, соответствующей программным процессам системы управления заданиями, с последующим получением доступа к закрытой части криптографических сертификатов, используемых для установления связи в грид-системе. Данная угроза обусловлена наличием уязвимостей в клиенте грид-системы (клиентского программного обеспечения, устанавливаемого в узлах грид-системы), эксплуатация которых позволяет нарушителю осуществлять операции чтения и записи в объектах локальной файловой системы компьютера, отправку сигналов программным процессам (включая сигналы прекращения работы), операции чтения и записи в память программных процессов, соответствующих связующему программному обеспечению и грид-заданиям, открытия сетевых соединений в локальных и внешних узлах грид-системы. Реализация данной угрозы возможна при условии внедрения вредоносного программного кода в систему управления заданиями. Фактически наличие в узле грид-системы неизвестного его владельцу программного обеспечения (клиента грид-системы), проводящего неизвестные вычисления, является «черным ящиком», через который (путём эксплуатации уязвимостей или программных закладок) нарушитель может осуществить противоправные действия по отношению к хранящейся в узле грид-системы защищаемой информации (личной информации владельца узла) 81 Внешний нарушитель со средним потенциалом Узлы грид-системы Б/Н
80 Угроза несанкционированного доступа к защищаемым виртуальным устройствам из виртуальной и (или) физической сети Сбор данных, Управление и контроль, Воздействие Угроза заключается в возможности удалённого осуществления нарушителем несанкционированного доступа к виртуальным устройствам из виртуальной и (или) физической сети с помощью различных сетевых технологий, используемых для осуществления обмена данными в системе, построенной с использованием технологий виртуализации. Данная угроза обусловлена наличием слабостей в сетевых программных интерфейсах гипервизоров, предназначенных для удалённого управления составом и конфигурацией виртуальных устройств, созданных (создаваемых) данными гипервизорами. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий достаточных для осуществления обмена данными в системе, построенной с использованием технологий виртуализации 80 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Виртуальные устройства хранения/обработки и передачи данных УПД.3, УПД.13, СОВ.1, СОВ.2, ЗИС.23
79 Угроза несанкционированного доступа к защищаемым виртуальным машинам со стороны других виртуальных машин Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на защищаемые виртуальные машины со стороны других виртуальных машин с помощью различных механизмов обмена данными между виртуальными машинами, реализуемых гипервизором и активированных в системе. Данная угроза обусловлена слабостями механизма обмена данными между виртуальными машинами и уязвимостями его реализации в конкретном гипервизоре. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий, достаточных для использования различных механизмов обмена данными между виртуальными машинами, реализованных в гипервизоре и активированных в системе 79 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
78 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на виртуальные машины из виртуальной и (или) физической сети как с помощью стандартных (не виртуальных) сетевых технологий, так и с помощью сетевых технологий виртуализации. Данная угроза обусловлена наличием у создаваемых виртуальных машин сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами. Реализация данной угрозы возможна при условии наличия у нарушителя сведений о сетевом адресе виртуальной машины, а также текущей активности виртуальной машины на момент осуществления нарушителем деструктивного программного воздействия 78 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
77 Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения вредоносной программой, функционирующей внутри виртуальной машины, целостности программного кода своей и (или) других виртуальных машин, функционирующих под управлением того же гипервизора, а также изменения параметров её (их) настройки. Данная угроза обусловлена наличием слабостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения не только защищаемой информации и программного кода обрабатывающих её программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины. Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины, к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной виртуальной машины 77 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сервер, Рабочая станция, Метаданные, Машинный носитель информации, Гипервизор, Виртуальная машина АНЗ.1, АНЗ.3, ЗСВ.9, Б/Н
30 Угроза использования информации идентификации/аутентификации, заданной по умолчанию Первоначальный доступ, Боковое перемещение Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты; успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты 30 Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом Средство защиты информации, Системное программное обеспечение, Сетевое программное обеспечение, Программно-аппаратные средства со встроенными функциями защиты, Микропрограммное обеспечение ИАФ.4, УПД.3, УПД.5, УПД.6, УПД.13, ЗИС.23
191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при: применении пользователем сторонних дистрибутивов; отсутствии антивирусной проверки перед установкой дистрибутива 191 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, АНЗ.1, ОЦЛ.1, ЗИС.3, ЗИС.23
167 Угроза заражения компьютера при посещении неблагонадёжных сайтов Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым 167 Внутренний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение АНЗ.1
73 Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети Внедрение и исполнение вредоносного кода Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечения сетевого оборудования и (или) параметров его настройки путём эксплуатации уязвимостей программного и (или) микропрограммного обеспечения указанного оборудования. Данная угроза обусловлена ограниченностью функциональных возможностей (наличием слабостей) активного и (или) пассивного виртуального и (или) физического сетевого оборудования, входящего в состав виртуальной инфраструктуры, наличием у данного оборудования фиксированного сетевого адреса. Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования 73 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сетевое программное обеспечение, Сетевое оборудование, Микропрограммное обеспечение, Виртуальные устройства УПД.3, УПД.13, СОВ.1, СОВ.2, ЗСВ.9, ЗИС.23