Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
78 Угроза несанкционированного доступа к защищаемым виртуальным машинам из виртуальной и (или) физической сети Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на виртуальные машины из виртуальной и (или) физической сети как с помощью стандартных (не виртуальных) сетевых технологий, так и с помощью сетевых технологий виртуализации. Данная угроза обусловлена наличием у создаваемых виртуальных машин сетевых адресов и возможностью осуществления ими сетевого взаимодействия с другими субъектами. Реализация данной угрозы возможна при условии наличия у нарушителя сведений о сетевом адресе виртуальной машины, а также текущей активности виртуальной машины на момент осуществления нарушителем деструктивного программного воздействия 78 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Виртуальная машина Б/Н
75 Угроза несанкционированного доступа к виртуальным каналам передачи Сбор данных Угроза заключается в возможности осуществления нарушителем несанкционированного перехвата трафика сетевых узлов, недоступных с помощью сетевых технологий, отличных от сетевых технологий виртуализации, путём некорректного использования таких технологий. Данная угроза обусловлена слабостями мер контроля потоков, межсетевого экранирования и разграничения доступа, реализованных в отношении сетевых технологий виртуализации (с помощью которых строятся виртуальные каналы передачи данных). Реализация данной угрозы возможна при наличии у нарушителя привилегий на осуществление взаимодействия с помощью сетевых технологий виртуализации 75 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Виртуальные устройства УПД.3, УПД.13, СОВ.1, СОВ.2, АНЗ.1, АНЗ.3, ЗСВ.4, ЗИС.23
74 Угроза несанкционированного доступа к аутентификационной информации Получения учетных данных Угроза заключается в возможности извлечения паролей, имён пользователей или других учётных данных из оперативной памяти компьютера или хищения (копирования) файлов паролей (в том числе хранящихся в открытом виде) с машинных носителей информации 74 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Учётные данные пользователя, Системное программное обеспечение, Реестр, Объекты файловой системы, Машинный носитель информации УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, СОВ.1, СОВ.2, ЗИС.23
73 Угроза несанкционированного доступа к активному и (или) пассивному виртуальному и (или) физическому сетевому оборудованию из физической и (или) виртуальной сети Внедрение и исполнение вредоносного кода Угроза заключается в возможности изменения вредоносными программами алгоритма работы программного обеспечения сетевого оборудования и (или) параметров его настройки путём эксплуатации уязвимостей программного и (или) микропрограммного обеспечения указанного оборудования. Данная угроза обусловлена ограниченностью функциональных возможностей (наличием слабостей) активного и (или) пассивного виртуального и (или) физического сетевого оборудования, входящего в состав виртуальной инфраструктуры, наличием у данного оборудования фиксированного сетевого адреса. Реализация данной угрозы возможна при условии наличия уязвимостей в программном и (или) микропрограммном обеспечении сетевого оборудования 73 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сетевое программное обеспечение, Сетевое оборудование, Микропрограммное обеспечение, Виртуальные устройства УПД.3, УПД.13, СОВ.1, СОВ.2, ЗСВ.9, ЗИС.23
72 Угроза несанкционированного выключения или обхода механизма защиты от записи в BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности внедрения в BIOS/UEFI вредоносного программного кода после ошибочного или злонамеренного выключения пользователем механизма защиты BIOS/UEFI от записи, а также в возможности установки неподписанного обновления в обход механизма защиты от записи в BIOS/UEFI. Данная угроза обусловлена слабостями мер по разграничению доступа к управлению механизмом защиты BIOS/UEFI от записи, а также уязвимостями механизма обновления BIOS/UEFI, приводящими к переполнению буфера. Реализация данной угрозы возможна в одном из следующих условий: выключенном механизме защиты BIOS/UEFI от записи; успешной эксплуатации нарушителем уязвимости механизма обновления BIOS/UEFI, приводящей к переполнению буфера 72 Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi Б/Н
66 Угроза неопределённости ответственности за обеспечение безопасности облака Угроза заключается в возможности невыполнения ряда мер по защите информации как поставщиком облачных услуг, так и их потребителем. Данная угроза обусловлена отсутствием чёткого разделения ответственности в части обеспечения безопасности информации между потребителем и поставщиком облачных услуг. Реализация данной угрозы возможна при условии недостаточности документального разделения сфер ответственности между сторонами участвующими в оказании облачных услуг, а также отсутствия документального определения ответственности за несоблюдение требований безопасности 66 Внешний нарушитель с низким потенциалом Облачная система Б/Н
71 Угроза несанкционированного восстановления удалённой защищаемой информации Сбор данных Угроза заключается в возможности осуществления прямого доступа (доступа с уровней архитектуры более низких по отношению к уровню операционной системы) к данным, хранящимся на машинном носителе информации, или восстановления данных по считанной с машинного носителя остаточной информации. Данная угроза обусловлена слабостями механизма удаления информации с машинных носителей – информация, удалённая с машинного носителя, в большинстве случаев может быть восстановлена. Реализация данной угрозы возможна при следующих условиях: удаление информации с машинного носителя происходило без использования способов (методов, алгоритмов) гарантированного стирания данных (например, физическое уничтожение машинного носителя информации); технологические особенности машинного носителя информации не приводят к гарантированному уничтожению информации при получении команды на стирание данных; информация не хранилась в криптографически преобразованном виде 71 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Машинный носитель информации ЗНИ.3, ЗНИ.8
69 Угроза неправомерных действий в каналах связи Сбор данных, Воздействие Угроза заключается в возможности внесения нарушителем изменений в работу сетевых протоколов путём добавления или удаления данных из информационного потока с целью оказания влияния на работу дискредитируемой системы или получения доступа к конфиденциальной информации, передаваемой по каналу связи. Данная угроза обусловлена слабостями сетевых протоколов, заключающимися в отсутствии проверки целостности и подлинности получаемых данных. Реализация данной угрозы возможна при условии осуществления нарушителем несанкционированного доступа к сетевому трафику 69 Внешний нарушитель с низким потенциалом Сетевой трафик УПД.3, УПД.13, АНЗ.1, ЗТС.2, ЗИС.3, ЗИС.23
68 Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением Первоначальный доступ, Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на API в целях реализации функций, изначально не предусмотренных дискредитируемым приложением (например, использование функций отладки из состава API). Данная угроза обусловлена наличием слабостей в механизме проверки входных данных и команд API, используемого программным обеспечением. Реализация данной угрозы возможна в условиях наличия у нарушителя доступа к API и отсутствия у дискредитируемого приложения механизма проверки вводимых данных и команд 68 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23
67 Угроза неправомерного ознакомления с защищаемой информацией Сбор данных Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей. Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств. Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др. 67 Внутренний нарушитель с низким потенциалом Объекты файловой системы, Носитель информации, Аппаратное обеспечение ЗТС.2, ЗТС.3, ЗТС.4, Б/Н
65 Угроза неопределённости в распределении ответственности между ролями в облаке Угроза заключается в возможности возникновения существенных разногласий между поставщиком и потребителем облачных услуг по вопросам, связанным с определением их прав и обязанностей в части обеспечения информационной безопасности. Данная угроза обусловлена отсутствием достаточного набора мер контроля за распределением ответственности между различными ролями в части владения данными, контроля доступа, поддержки облачной инфраструктуры и т. п. Возможность реализации данной угрозы повышается в случае использования облачных услуг, предоставляемых другими поставщиками (т.е. в случае использования схемы оказания облачных услуг с участием посредников) 65 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение Б/Н
63 Угроза некорректного использования функционала программного и аппаратного обеспечения Разработка ресурсов, Воздействие Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определённым (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ею информацию. Данная угроза связана со слабостями механизма обработки данных и команд, вводимых пользователями. Реализация данной угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам 63 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение, Аппаратное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23
62 Угроза некорректного использования прозрачного прокси-сервера за счёт плагинов браузера Получения учетных данных, Сбор данных Угроза заключается в возможности перенаправления или копирования обрабатываемых браузером данных через прозрачный прокси-сервер, подключённый к браузеру в качестве плагина. Данная угроза обусловлена слабостями механизма контроля доступа к настройкам браузера. Реализация возможна в случае успешного осуществления нарушителем включения режима использования прозрачного прокси-сервера в параметрах настройки браузера, например, в результате реализации угрозы межсайтового скриптинга 62 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23
57 Угроза неконтролируемого копирования данных внутри хранилища больших данных Сбор данных Угроза заключается в сложности контроля за всеми автоматически создаваемыми копиями информации в хранилище больших данных из-за временной несогласованности данных операций. Данная угроза обусловлена осуществлением дублирования (дву- или многократного) данных на различных вычислительных узлах, входящих в состав хранилища больших данных, с целью повышения скорости доступа к этим данным при большом количестве запросов чтения/записи. При этом данная операция является внутренней функцией и «непрозрачна» для конечных пользователей и администраторов хранилища больших данных. Реализация данной угрозы возможна при условии недостаточности мер по контролю за автоматически создаваемыми копиями информации, применяемых в хранилище больших данных 57 Внутренний нарушитель с низким потенциалом Хранилище больших данных, Метаданные, Защищаемые данные Б/Н
56 Угроза некачественного переноса инфраструктуры в облако Угроза заключается в возможности снижения реального уровня защищённости иммигрирующей в облако информационной системы из-за ошибок, допущенных при миграции в ходе преобразования её реальной инфраструктуры в облачную. Данная угроза обусловлена тем, что преобразование даже части инфраструктуры информационной системы в облачную зачастую требует проведения серьёзных изменений в такой инфраструктуре (например, в политиках безопасности и организации сетевого обмена данными). Реализация данной угрозы возможна в случае несовместимости программных и сетевых интерфейсов или несоответствий политик безопасности при осуществлении переноса информационной системы в облако 56 Внешний нарушитель с низким потенциалом Облачная система, Информационная система (иммигрированная в облако) Б/Н
55 Угроза незащищённого администрирования облачных услуг Первоначальный доступ, Повышение привилегий, Воздействие Угроза заключается в возможности осуществления опосредованного деструктивного программного воздействия на часть или все информационные системы, функционирующие в облачной среде, путём перехвата управления над облачной инфраструктурой через механизмы удалённого администрирования. Данная угроза обусловлена недостаточностью внимания, уделяемого контролю вводимых пользователями облачных услуг данных (в том числе аутентификационных данных), а также уязвимостями небезопасных интерфейсов обмена данными (API), используемых средствами удалённого администрирования. Реализация данной угрозы возможна в случае получения нарушителем аутентификационной информации (при их вводе в общественных местах) легальных пользователей, или эксплуатации уязвимостей в средствах удалённого администрирования 55 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Сетевое программное обеспечение, Рабочая станция, Облачная система Б/Н
54 Угроза недобросовестного исполнения обязательств поставщиками облачных услуг Сбор данных, Воздействие Угроза заключается в возможности раскрытия или повреждения целостности поставщиком облачных услуг защищаемой информации потребителей облачных услуг, невыполнения требований к уровню качества (уровню доступности) предоставляемых потребителям облачных услуг доступа к их программам или иммигрированным в облако информационным системам. Данная угроза обусловлена невозможностью непосредственного контроля над действиями сотрудников поставщика облачных услуг со стороны их потребителей. Реализация данной угрозы возможна в случаях халатности со стороны сотрудников поставщика облачных услуг, недостаточности должностных и иных инструкций данных сотрудников, недостаточности мер по менеджменту и обеспечению безопасности облачных услуг и т.д. 54 Внешний нарушитель с низким потенциалом Сервер, Объекты файловой системы, Носитель информации, Метаданные, Информационная система Б/Н
53 Угроза невозможности управления правами пользователей BIOS Повышение привилегий Угроза заключается в возможности неправомерного использования пользователями декларированного функционала BIOS/UEFI, ориентированного на администраторов. Данная угроза обусловлена слабостями технологий разграничения доступа (распределения прав) к функционалу BIOS/UEFI между различными пользователями и администраторами. Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера 53 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
48 Угроза нарушения технологии обработки информации путём несанкционированного внесения изменений в образы виртуальных машин Воздействие Угроза заключается в возможности осуществления деструктивного программного воздействия на дискредитируемую систему или опосредованного деструктивного программного воздействия через неё на другие системы путём осуществления несанкционированного доступа к образам виртуальных машин. Данная угроза обусловлена слабостями мер разграничения доступа к образам виртуальных машин, реализованных в программном обеспечении виртуализации. Реализация данной угрозы может привести: к нарушению конфиденциальности защищаемой информации, обрабатываемой с помощью виртуальных машин, созданных на основе несанкционированно изменённых образов; к нарушению целостности программ, установленных на виртуальных машинах; к нарушению доступности ресурсов виртуальных машин; к созданию ботнета путём внедрения вредоносного программного обеспечения в образы виртуальных машин, используемые в качестве шаблонов (эталонные образы) 48 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сетевой узел, Сетевое программное обеспечение, Образ виртуальной машины, Виртуальная машина Б/Н
46 Угроза нарушения процедуры аутентификации субъектов виртуального информационного взаимодействия Повышение привилегий, Воздействие Угроза заключается в возможности подмены субъекта виртуального информационного взаимодействия, а также в возможности возникновения состояния неспособности осуществления такого взаимодействия. Данная угроза обусловлена наличием множества различных протоколов взаимной идентификации и аутентификации виртуальных, виртуализованных и физических субъектов доступа, взаимодействующих между собой в ходе передачи данных как внутри одного уровня виртуальной инфраструктуры, так и между её уровнями. Реализация данной угрозы возможна в случае возникновения ошибок при проведении аутентификации субъектов виртуального информационного взаимодействия 46 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Учётные данные пользователя, Сетевой узел, Сетевое программное обеспечение, Метаданные УПД.3, АНЗ.1, АНЗ.2, АНЗ.3, ЗСВ.1, ЗИС.23
45 Угроза нарушения изоляции среды исполнения BIOS Боковое перемещение, Воздействие Угроза заключается в возможности изменения параметров и (или) логики работы программного обеспечения BIOS/UEFI путём программного воздействия из операционной системы компьютера или путём несанкционированного доступа к каналу сетевого взаимодействия серверного сервис-процессора. Данная угроза обусловлена слабостями технологий разграничения доступа к BIOS/UEFI, его функциям администрирования и обновления, со стороны операционной системы или каналов связи. Реализация данной угрозы возможна: со стороны операционной системы – при условии наличия BIOS/UEFI функционала обновления и (или) управления программным обеспечением BIOS/UEFI из операционной системы; со стороны сети – при условии наличия у дискредитируемого серверного сервис-процессора достаточных привилегий для управления всей системой, включая модификацию BIOS/UEFI серверов системы, и дискредитируемого сервера 45 Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi Б/Н
44 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины. Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины. Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы 44 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Гипервизор, Виртуальная машина Б/Н