Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
3 Угроза анализа криптографических алгоритмов и их реализации Обход защиты Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки 3 Внешний нарушитель со средним потенциалом Системное программное обеспечение, Метаданные УПД.2, УПД.3, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, АНЗ.4, ЗИС.23
2 Угроза агрегирования данных, передаваемых в грид-системе Сбор данных Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы. Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы 2 Внешний нарушитель со средним потенциалом Сетевой трафик Б/Н
216 Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах Первоначальный доступ, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к приложениям, установленным на Smart-картах путем отправки специально сформированных команд управления (например, специально сформированных SMS-сообщений, отправленных на SIM-карту). Данная угроза обусловлена наличием уязвимостей в приложениях, устанавливаемых на Smart-карты. Реализация данной угрозы возможна при использовании Smart-карт типа Java Card 216 Внешний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23
213 Угроза обхода многофакторной аутентификации Внедрение и исполнение вредоносного кода Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения 213 Внешний нарушитель с высоким потенциалом Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение Б/Н
212 Угроза перехвата управления информационной системой Первоначальный доступ, Боковое перемещение, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления 212 Внутренний нарушитель со средним потенциалом Инфраструктура информационных систем РСБ.1, РСБ.2, РСБ.3, РСБ.5, АНЗ.3
211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем Воздействие Угроза заключается в возможности деструктивного воздействия на информационную систему и обрабатываемую ею информацию в результате работы программного обеспечения, используемого для администрирования информационных систем. Данная угроза связана со слабостями процедуры проверки пользовательских данных, используемых при формировании конфигурационного файла для программного обеспечения администрирования информационных систем. Реализация данной угрозы возможна в случае, если в информационной системе используется программное обеспечение администрирования информационных систем, которое в качестве исходных данных использует конфигурационные файлы, сформированные на основе пользовательских данных 211 Внутренний нарушитель с низким потенциалом Системное программное обеспечение Б/Н
209 Угроза несанкционированного доступа к защищаемой памяти ядра процессора Сбор данных Угроза заключается в возможности получения доступа к защищенной памяти из программы, не обладающей соответствующими правами, в результате эксплуатации уязвимостей, позволяющих преодолеть механизм разграничения доступа, реализуемый центральным процессором. Реализация данной угрозы обусловлена наличием уязвимостей, связанных с ошибкой контроля доступа к памяти, основанных на спекулятивном выполнении инструкций процессора. Ошибка контроля доступа обусловлена следующими факторами: 1) отсутствие проверки прав доступа процесса к читаемым областям при спекулятивном выполнении операций, в том числе при чтении из оперативной памяти; 2) отсутствие очистки кэша от результатов ошибочного спекулятивного исполнения; 3) хранение данных ядра операционной системы в адресном пространстве процесса. Реализация данной угрозы возможна из-за наличия процессоров, имеющих аппаратные уязвимости и отсутствия соответствующих обновлений 209 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Аппаратное устройство УПД.5
207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) Воздействие Угроза заключается в несанкционированном получении доступа к параметрам настройки информации в оборудовании с ЧПУ посредством использования специальных «мастер-кодов» (инженерных паролей), «жестко прописанных» (не изменяемых путем конфигурирования) в программном обеспечении данного оборудования. Угроза обусловлена необходимостью проведения ремонтных работ при сбоях в ПО оборудования с ЧПУ представителями производителя 207 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.4, УПД.5, АНЗ.1, АНЗ.2
206 Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем Воздействие Угроза заключается в прекращении работы оборудования с ЧПУ, вызванном изменением геолокационной информации о данном оборудовании. Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации 206 Внешний нарушитель с высоким потенциалом Аппаратное устройство УПД.4, УПД.5, ОПС.1, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2
203 Угроза утечки информации с неподключенных к сети Интернет компьютеров Обход защиты, Управление и контроль, Эксфильтрация Угроза заключается в возможности хищения данных с неподключенных к сети Интернет компьютеров за счет компрометации их аппаратных элементов или устройств коммутационного оборудования (например, маршрутизаторов), оснащенных LED-индикаторами, фиксации мерцания этих индикаторов и расшифровки полученных результатов. Реализация данной угрозы обусловлена тем, что существует возможность несанкционированного получения управления этими индикаторами (с помощью специальной прошивки или повышения привилегий и выполнения вредоносного кода), позволяющего передавать информацию путем ее преобразования в последовательность сигналов индикаторов компьютеров и коммутационного оборудования. Реализация данной угрозы возможна при условии, что злоумышленником получен физический доступ к компрометируемому компьютеру или коммутационному оборудованию для установки средства визуального съема сигналов LED-индикаторов 203 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, АНЗ.3, ОДТ.3, ОДТ.4, ОДТ.5, ЗИС.23
202 Угроза несанкционированной установки приложений на мобильные устройства Внедрение и исполнение вредоносного кода, Закрепление Угроза заключается в возможности установки приложений на виртуальные машины мобильных устройств, работающих под управлением операционной системы Android, несанкционированно запущенных внедренной вредоносной программой. Вредоносная программа запускает виртуальную машину на мобильном устройстве, размещает (устанавливает) в этой виртуальной машине неограниченное количество приложений. Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе (например, при попытке закрытия пользователем нежелательной рекламы). Реализация данной угрозы возможна при условии наличия на мобильном устройстве вредоносной программы, способной запустить виртуальную машину и установить в эту виртуальную машину приложение 202 Внешний нарушитель со средним потенциалом Мобильное устройство УПД.2, УПД.4, УПД.5, УПД.13, ОПС.1, АВЗ.1, СОВ.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.5, ЗИС.6, ЗИС.8
200 Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов Сбор данных, Эксфильтрация Угроза заключается в возможности хищения данных пользователя с его мобильного устройства через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающейся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть не отключен) и установлена низкая чувствительность голосового идентификатора 200 Внешний нарушитель со средним потенциалом Данные пользователя мобильного устройства (аппаратное устройство) УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2, ЗИС.23
199 Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов Управление и контроль Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора 199 Внешний нарушитель со средним потенциалом Мобильное устройство ИАФ.2, ИАФ.3, ИАФ.4
193 Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика Обход защиты, Эксфильтрация Угроза заключается в возможности утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика, скрывающих сам факт передачи данных. Данная у гроза обусловлена слабостями мер защиты информации при хранении, обработке и передаче информационных ресурсов. Реализация данной угрозы возможна: при условии успешного внедрения в дискредитируемую систему указанного вредоносного программного обеспечения; при отсутствии или недостаточной реализации мер межсетевого экранирования 193 Внешний нарушитель со средним потенциалом Объекты файловой системы, Информационные ресурсы АВЗ.1, АВЗ.2, ЗИС.17
197 Угроза хищения аутентификационной информации из временных файлов cookie Получения учетных данных Угроза заключается в возможности хищения с использованием вредоносной программы аутентификационной информации пользователей, их счетов, хранящейся во временных файлах cookie, и передачи этой информации нарушителям через открытый RDP-порт. Данная угроза обусловлена недостаточностью мер антивирусной защиты, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения). Кроме того, данная угроза обусловлена непринятием мер по стиранию остаточной информации из временных файлов (очистке временных файлов). Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт 197 Внешний нарушитель со средним потенциалом Информация (хранящаяся на компьютере во временных файлах (программное обеспечение)) ОПС.2
194 Угроза несанкционированного использования привилегированных функций мобильного устройства Повышение привилегий Угроза заключается в возможности снятия нарушителем предустановленных производителем ограничений на конфигурирование привилегированных функций мобильного устройства. Данная угроза обусловлена наличием уязвимостей в операционных системах мобильного устройства, позволяющих получить доступ к настройкам привилегированных функций. Реализация данной угрозы возможна при получении нарушителем доступа к мобильному устройству 194 Внешний нарушитель с высоким потенциалом Мобильное устройство Б/Н
192 Угроза использования уязвимых версий программного обеспечения Первоначальный доступ, Закрепление, Развертывание, Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей 192 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение Б/Н
188 Угроза подмены программного обеспечения Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения. Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети Интернет. Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет 188 Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, АВЗ.2, АНЗ.1
187 Угроза несанкционированного воздействия на средство защиты информации Первоначальный доступ, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования. Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации 187 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Средство защиты информации АВЗ.1, АВЗ.2, АНЗ.1
185 Угроза несанкционированного изменения параметров настройки средств защиты информации Обход защиты Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации 185 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Средство защиты информации УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23
222 Угроза подмены модели машинного обучения Обход защиты, Воздействие Угроза заключается в возможности подмены нарушителем модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения 222 Внутренний нарушитель с высоким потенциалом Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение УПД.3, УПД.13
184 Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства Сбор данных, Эксфильтрация Угроза заключается в возможности осуществления нарушителем сбора и анализа информации, обрабатываемой с помощью мобильного устройства, за счёт использования специального программного обеспечения, встраиваемого пользователем в системное программное обеспечение мобильного устройства, а также встраиваемого в мобильные программы под видом программной платформы для их разработки другими компаниями. Данная угроза обусловлена наличием в мобильном устройстве множества каналов передачи данных, а также сложностью контроля потоков информации в таком устройстве. Реализация данной угрозы возможна при условии использования мобильных устройств пользователями. В качестве собираемой информации могут выступать: персональные данные пользователя и контактирующих с ним лиц (пол, возраст, религиозные и политические взгляды и др.); информация ограниченного доступа (история браузера, список контактов пользователя, история звонков и др.); данные об окружающей среде (текущее местоположение мобильного устройства, маршруты движения, наличие беспроводных сетей в радиусе доступа); видеоданные, снимаемые видеокамерами мобильного устройства; аудиоданные, снимаемые микрофоном устройства 184 Внутренний нарушитель со средним потенциалом Мобильное устройство УПД.3
178 Угроза несанкционированного использования системных и сетевых утилит Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети). Реализация данной угрозы возможна при условиях: наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие (с использованием существующих архивов, атрибутов «скрытый» или «только для чтения» и др.); наличие у нарушителя привилегий на запуск таких утилит 178 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение УПД.3, УПД.13, ОДТ.2, ОДТ.3, ЗИС.23
175 Угроза «фишинга» Разработка ресурсов Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме. Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга». Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.). Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк) 175 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция АНЗ.3
172 Угроза распространения «почтовых червей» Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя 172 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23
169 Угроза наличия механизмов разработчика Первоначальный доступ, Боковое перемещение, Воздействие Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации. Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы 169 Внутренний нарушитель со средним потенциалом Техническое средство, Программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23
30 Угроза использования информации идентификации/аутентификации, заданной по умолчанию Первоначальный доступ, Боковое перемещение Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты; успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты 30 Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом Средство защиты информации, Системное программное обеспечение, Сетевое программное обеспечение, Программно-аппаратные средства со встроенными функциями защиты, Микропрограммное обеспечение ИАФ.4, УПД.3, УПД.5, УПД.6, УПД.13, ЗИС.23
168 Угроза «кражи» учётной записи доступа к сетевым сервисам Первоначальный доступ, Сбор данных, Эксфильтрация Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты. Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты. Реализация данной угрозы возможна при условиях: наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили); наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам 168 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АВЗ.1, АВЗ.2, ОДТ.4, ОДТ.5, ЗИС.23
167 Угроза заражения компьютера при посещении неблагонадёжных сайтов Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым 167 Внутренний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение АНЗ.1
165 Угроза включения в проект не достоверно испытанных компонентов Воздействие Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др. Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др. 165 Внутренний нарушитель со средним потенциалом Техническое средство, Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система УПД.3, УПД.5, АВЗ.1, АВЗ.2
164 Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре Воздействие Угроза заключается в возможности распространения негативных последствий от реализации угроз на физическом или виртуальном уровне облачной инфраструктуры на уровни управления и оркестровки, а также на все информационные системы, развёрнутые на базе дискредитированной облачной инфраструктуры. Данная угроза обусловлена невозможностью функционирования информационных систем в облаке при некорректной работе самой облачной инфраструктуры, а также зависимостью работоспособности верхних уровней облачной инфраструктуры от работоспособности нижних. Реализация данной угрозы возможна в случае приведения облачной инфраструктуры на физическом или виртуальном уровне облачной инфраструктуры в состояние «отказ в обслуживании» 164 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Облачная инфраструктура (созданная с использованием технологий виртуализации) ОДТ.1
163 Угроза перехвата исключения/сигнала из привилегированного блока функций Повышение привилегий, Сбор данных Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе 163 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение Б/Н
162 Угроза эксплуатации цифровой подписи программного кода Внедрение и исполнение вредоносного кода, Закрепление Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и её привилегиями, путём дискредитации механизма подписывания программного кода. Данная угроза обусловлена слабостями в механизме подписывания программного кода. Реализация данной угрозы возможна при следующих условиях: дискредитируемый программный код написан с помощью фреймворка (framework), поддерживающего подписывание программного кода; дискредитируемый программный код подписан вендором (поставщиком программного обеспечения); нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер 162 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Прикладное программное обеспечение УПД.3, УПД.13, АНЗ.2, ЗИС.23
217 Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения Внедрение и исполнение вредоносного кода, Боковое перемещение Угроза заключается в возможности внедрения вредоносного кода в информационную систему за счет использования скомпрометированных доверенных источников обновлений программного обеспечения. Реализация данной угрозы возможна при использовании скомпрометированных доверенных серверов обновлений программного обеспечения 217 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Файлы, Информационная система УПД.3, УПД.13, АНЗ.1, ЗИС.23
218 Угроза раскрытия информации о модели машинного обучения Сбор данных Угроза заключается в возможности раскрытия нарушителем информации о модели машинного обучения, используемой в информационной (автоматизированной) системе. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения 218 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение УПД.3, УПД.13
219 Угроза хищения обучающих данных Сбор данных Угроза заключается в возможности хищения нарушителем обучающих данных, используемых в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа к обучающим данным, используемым в информационной (автоматизированной) системе. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к обучающим данным 219 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Обучающие данные машинного обучения, Программное обеспечение (программы), использующее машинное обучение УПД.3, УПД.13, ЗИС.23
220 Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта Обход защиты, Воздействие Угроза заключается в возможности нарушения функционирования («обхода») нарушителем средств, реализующих технологии искусственного интеллекта. Данная угроза обусловлена следующими причинами: - отсутствие в обучающей выборке необходимых данных; - наличием недостатков модели машинного обучения; 220 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Программное обеспечение (программы), использующее машинное обучение Б/Н
174 Угроза «фарминга» Разработка ресурсов, Первоначальный доступ Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию. Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт. Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа 174 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция УПД.3, УПД.13, АНЗ.3, ОДТ.1, ОДТ.2, ОДТ.3, ЗИС.23
123 Угроза подбора пароля BIOS Первоначальный доступ, Получения учетных данных Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путём входа в консоль BIOS/UEFI по паролю, подобранному программно или «вручную» с помощью методов тотального перебора вариантов или подбора по словарю. Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях BIOS/UEFI. Реализация данной угрозы возможна в одном из следующих случаев: нарушитель может осуществить физический доступ к компьютеру и имеет возможность его перезагрузить; нарушитель обладает специальным программным средством перебора паролей BIOS/UEFI и привилегиями в системе на установку и запуск таких средств 123 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
130 Угроза подмены содержимого сетевых ресурсов Первоначальный доступ Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены содержимого хранящихся (сайты, веб-страницы) или передаваемых (электронные письма, сетевые пакеты) по сети данных. Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности содержимого электронного сообщения. Реализация данной угрозы возможна при условии наличия у нарушителя прав на доступ к сетевым ресурсам и отсутствии у пользователя сети мер по обеспечению их целостности 130 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Прикладное программное обеспечение ИАФ.2, УПД.3, УПД.13, ЗИС.3, ЗИС.11, ЗИС.23
127 Угроза подмены действия пользователя путём обмана Первоначальный доступ Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.) Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций 127 Внешний нарушитель со средним потенциалом Сетевое программное обеспечение, Прикладное программное обеспечение ИАФ.1, ИАФ.6, УПД.3, УПД.13, ЗИС.3, ЗИС.23
215 Угроза несанкционированного доступа к системе при помощи сторонних сервисов Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на дискредитируемую систему с использованием сторонних легитимных сервисов (социальных сетей, мессенджеров, репозиториев кода и т.п.), используемых в качестве посредника. Реализация данной угрозы возможна если дискредитируемая система уже скомпрометирована. 215 Внешний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, УПД.16, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23
201 Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере Сбор данных, Эксфильтрация Угроза заключается в возможности утечки пользовательских данных за счет использования реализованной в браузерах функции автоматического заполнение форм авторизации. Реализация данной угрозы обусловлена хранением в браузерах в открытом виде пользовательских данных, используемых для автозаполнения форм авторизации. Реализация данной угрозы возможна при условии, что пользователь использует браузер, в котором реализована и активирована функция автоматического заполнения форм авторизации 201 Внешний нарушитель со средним потенциалом Аутентификационные данные пользователя (программное обеспечение) ИАФ.3, ИАФ.4, УПД.13, ЗТС.2, ЗТС.3
191 Угроза внедрения вредоносного кода в дистрибутив программного обеспечения Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем заражения системы путем установки дистрибутива, в который внедрен вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты. Реализация данной угрозы возможна при: применении пользователем сторонних дистрибутивов; отсутствии антивирусной проверки перед установкой дистрибутива 191 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, АНЗ.1, ОЦЛ.1, ЗИС.3, ЗИС.23
190 Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет Первоначальный доступ, Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем внедрения вредоносного кода в компьютер пользователя при посещении зараженных сайтов. Нарушитель выявляет наиболее посещаемые пользователем сайты, затем их взламывает и внедряет в них вредоносный код. Данная угроза обусловлена слабостями мер антивирусной защиты, а также отсутствием правил межсетевого экранирования. Реализация данной угрозы возможна при: неограниченном доступе пользователя в сеть Интернет; наличии у нарушителя сведений о сайтах, посещаемых пользователем 190 Внешний нарушитель со средним потенциалом Сетевое программное обеспечение УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, ЗИС.23
1 Угроза автоматического распространения вредоносного кода в грид-системе Внедрение и исполнение вредоносного кода, Боковое перемещение Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы. Данная угроза обусловлена слабостями технологии грид-вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы 1 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Ресурсные центры грид-системы Б/Н
149 Угроза сбоя обработки специальным образом изменённых файлов Внедрение и исполнение вредоносного кода, Воздействие Угроза заключается в возможности осуществления нарушителем различных неправомерных действий от имени дискредитированных приложений путём вызова сбоя в их работе за счёт внесения изменений в обрабатываемые дискредитируемыми программами файлы или их метаданные. Данная угроза обусловлена слабостями механизма проверки целостности обрабатываемых файлов и корректности, содержащихся в них данных. Реализация данной угрозы возможна в условиях: наличия у нарушителя сведений о форматах и значениях файлов, вызывающих сбой функционирования дискредитированных приложений при их обработке; успешно созданном в дискредитируемой системе механизме перехвата управления над обработкой нарушителем программного сбоя 149 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Объекты файловой системы, Метаданные ОЦЛ.1, ОЦЛ.7
160 Угроза хищения средств хранения, обработки и (или) ввода/вывода/передачи информации Эксфильтрация Угроза заключается в возможности осуществления внешним нарушителем кражи компьютера (и подключённых к нему устройств), USB-накопителей, оптических дисков или других средств хранения, обработки, ввода/вывода/передачи информации. Данная угроза обусловлена слабостями мер контроля физического доступа к средствам хранения, обработки и (или) ввода/вывода/передачи информации. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к носителям информации (внешним, съёмным и внутренним накопителям), средствам обработки информации (процессору, контроллерам устройств и т.п.) и средствам ввода/вывода информации (клавиатура и т.п.) 160 Внешний нарушитель с низким потенциалом Сервер, Рабочая станция, Носитель информации, Аппаратное обеспечение Б/Н
159 Угроза «форсированного веб-браузинга» Разработка ресурсов, Развертывание Угроза заключается в возможности получения нарушителем доступа к защищаемой информации, выполнения привилегированных операций или осуществления иных деструктивных воздействий на некорректно защищённые компоненты веб-приложений. Данная угроза обусловлена слабостями (или отсутствием) механизма проверки корректности вводимых данных на веб-серверах. Реализация данной угрозы возможна при условии успешной реализации «ручного ввода» в адресную строку веб-браузера определённых адресов веб-страниц и осуществления принудительного перехода по древу веб-сайта к страницам, ссылки на которые явно не указаны на веб-сайте 159 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение ЗНИ.1, ЗНИ.2, ЗТС.2, ЗТС.3
156 Угроза утраты носителей информации Воздействие Угроза заключается в возможности раскрытия информации, хранящейся на утерянном носителе (в случае отсутствия шифрования данных), или её потери (в случае отсутствия резервной копий данных). Данная угроза обусловлена слабостями мер регистрации и учёта носителей информации, а также мер резервирования защищаемых данных. Реализация данной угрозы возможна вследствие халатности сотрудников 156 Внутренний нарушитель с низким потенциалом Носитель информации ЗНИ.2, ОДТ.4, ОДТ.5, ЗТС.2, ЗТС.3