Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
1 | Угроза автоматического распространения вредоносного кода в грид-системе | Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в возможности внедрения и запуска вредоносного кода от имени доверенного процесса на любом из ресурсных центров грид-системы и его автоматического распространения на все узлы грид-системы. Данная угроза обусловлена слабостями технологии грид-вычислений – высоким уровнем автоматизации при малой администрируемости грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий легального пользователя грид-системы | 1 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Ресурсные центры грид-системы | ✔ | ✔ | ✔ | Б/Н |
2 | Угроза агрегирования данных, передаваемых в грид-системе | Сбор данных | Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы. Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы | 2 | Внешний нарушитель со средним потенциалом | Сетевой трафик | ✔ | ✘ | ✘ | Б/Н |
3 | Угроза анализа криптографических алгоритмов и их реализации | Обход защиты | Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки | 3 | Внешний нарушитель со средним потенциалом | Системное программное обеспечение, Метаданные | ✔ | ✔ | ✘ | УПД.2, УПД.3, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, АНЗ.4, ЗИС.23 |
4 | Угроза аппаратного сброса пароля BIOS | Первоначальный доступ | Угроза заключается в возможности сброса паролей, установленных в BIOS/UEFI без прохождения процедуры авторизации в системе путём обесточивания микросхемы BIOS (съёма аккумулятора) или установки перемычки в штатном месте на системной плате (переключение «джампера»). Данная угроза обусловлена уязвимостями некоторых системных (материнских) плат – наличием механизмов аппаратного сброса паролей, установленных в BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя физического доступа к системному блоку компьютера | 4 | Внутренний нарушитель с низким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
5 | Угроза внедрения вредоносного кода в BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера | 5 | Внутренний нарушитель с высоким потенциалом | Микропрограммное и аппаратное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
6 | Угроза внедрения кода или данных | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа; наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств). Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения; в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина) | 6 | Внешний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.2, УПД.3, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.2, АНЗ.5, ЗИС.23 |
7 | Угроза воздействия на программы с высокими привилегиями | Повышение привилегий | Угроза заключается в возможности повышения нарушителем своих привилегий в дискредитированной системе (получения привилегии дискредитированных программ) путём использования ошибок в программах и выполнения произвольного кода с их привилегиями. Данная угроза обусловлена слабостями механизма проверки входных данных и команд, а также мер по разграничению доступа. Реализация данной угрозы возможна при условиях: обладания дискредитируемой программой повышенными привилегиями в системе; осуществления дискредитируемой программой приёма входных данных от других программ или от пользователя; нарушитель имеет возможность осуществлять передачу данных к дискредитируемой программе | 7 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Сетевой трафик, Сетевое программное обеспечение, Информационная система, Виртуальная машина | ✔ | ✔ | ✘ | УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.6, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
8 | Угроза восстановления и/или повторного использования аутентификационной информации | Получения учетных данных | Угроза заключается в возможности доступа к данным пользователя в результате подбора (например, путём полного перебора или перебора по словарю) аутентификационной информации дискредитируемой учётной записи пользователя в системе, а также путём перехвата и повторного использования хэша пароля, для восстановления сеанса. Данная угроза обусловлена следующими недостатками: значительно меньшим объёмом данных хеш-кода аутентификационной информации по сравнению с ней самой (время подбора хеш-кодов меньше времени полного перебора аутентификационной информации); слабостями алгоритма расчёта хеш-кода, допускающими его повторное использование для выполнения успешной аутентификации. Реализация данной угрозы возможна с помощью специальных программных средств, а также в некоторых случаях – «вручную» | 8 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение | ✔ | ✘ | ✘ | ИАФ.1, ИАФ.2, ИАФ.3, ИАФ.4, УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.6, УПД.13, ОПС.2, ОПС.3, АНЗ.1, АНЗ.3, ЗИС.3, ЗИС.23 |
9 | Угроза восстановления предыдущей уязвимой версии BIOS | Первоначальный доступ | Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы; публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию | 9 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
10 | Угроза выхода процесса за пределы виртуальной машины | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора. Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора | 10 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Учётные данные пользователя, Сетевой узел, Объекты файловой системы, Образ виртуальной машины, Носитель информации, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.2, ЗСВ.9, ЗИС.23 |
11 | Угроза деавторизации санкционированного клиента беспроводной сети | Воздействие | Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента | 11 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Сетевой узел | ✘ | ✘ | ✔ | УПД.3, УПД.13, УПД.14, ЗТС.2, ЗТС.3, ЗИС.23 |
12 | Угроза деструктивного изменения конфигурации/среды окружения программ | Воздействие | Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным | 12 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Объекты файловой системы, Микропрограммное обеспечение, Метаданные | ✔ | ✔ | ✔ | УПД.2, УПД.5, АНЗ.1, АНЗ.3, ОЦЛ.1, ОЦЛ.6 |
13 | Угроза деструктивного использования декларированного функционала BIOS | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации | 13 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✘ | ✔ | ✘ | Б/Н |
14 | Угроза длительного удержания вычислительных ресурсов пользователями | Воздействие | Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя | 14 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система | ✘ | ✘ | ✔ | УПД.3, УПД.13, РСБ.5, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
15 | Угроза доступа к защищаемым файлам с использованием обходного пути | Сбор данных | Угроза заключается в возможности получения нарушителем доступа к скрытым/защищаемым каталогам или файлам посредством различных воздействий на файловую систему (добавление дополнительных символов в указании пути к файлу; обращение к файлам, которые явно не указаны в окне приложения). Данная угроза обусловлена слабостями механизма разграничения доступа к объектам файловой системы. Реализация данной угрозы возможна при условиях: наличие у нарушителя прав доступа к некоторым объектам файловой системы; отсутствие проверки вводимых пользователем данных; наличие у дискредитируемой программы слишком высоких привилегий доступа к файлам, обработка которых не предполагается с её помощью | 15 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Объекты файловой системы | ✔ | ✘ | ✘ | УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ОПС.1, АНЗ.1, АНЗ.2, АНЗ.3, ОЦЛ.6, ЗИС.23 |
16 | Угроза доступа к локальным файлам сервера при помощи URL | Сбор данных | Угроза заключается в возможности передачи нарушителем дискредитируемому браузеру запроса на доступ к файловой системе пользователя вместо URL-запроса. При этом браузер выполнит этот запрос с правами, которыми он был наделён при запуске, и передаст данные, полученные в результате выполнения этой операции, нарушителю. Данная угроза обусловлена слабостями механизма проверки вводимых пользователем запросов, который не делает различий между запросами на доступ к файловой системе и URL-запросами. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий на отправку запросов браузеру, функционирующему в дискредитируемой системе | 16 | Внешний нарушитель со средним потенциалом | Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.5, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, ЗИС.23 |
17 | Угроза доступа/перехвата/изменения HTTP cookies | Первоначальный доступ, Получения учетных данных, Боковое перемещение | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя). Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения | 17 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✘ | ✔ | УПД.3, УПД.13, ЗИС.23 |
18 | Угроза загрузки нештатной операционной системы | Первоначальный доступ | Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI – указания источника загрузки операционной системы | 18 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✔ | ✔ | Б/Н |
19 | Угроза заражения DNS-кеша | Разработка ресурсов, Боковое перемещение | Угроза заключается в возможности перенаправления нарушителем сетевого трафика через собственный сетевой узел путём опосредованного изменения таблиц соответствия IP- и доменных имён, хранимых в DNS-сервере, за счёт генерации лавины возможных ответов на запрос DNS-сервера легальному пользователю или за счёт эксплуатации уязвимостей DNS-сервера. Данная угроза обусловлена слабостями механизмов проверки подлинности субъектов сетевого взаимодействия, а также уязвимостями DNS-сервера, позволяющими напрямую заменить DNS-кеш DNS-сервера. Реализация данной угрозы возможна в случае наличия у нарушителя привилегий, достаточных для отправки сетевых запросов к DNS-серверу | 19 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевой трафик, Сетевое программное обеспечение | ✔ | ✘ | ✘ | УПД.3, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
20 | Угроза злоупотребления возможностями, предоставленными потребителям облачных услуг | Разработка ресурсов, Воздействие | Угроза заключается в возможности осуществления потребителем облачных услуг (нарушителем) рассылки спама, несанкционированного доступа к виртуальным машинам других потребителей облачных услуг или осуществления других деструктивных программных воздействий на различные системы с помощью арендованных ресурсов облачного сервера. Данная угроза обусловлена тем, что потребитель облачных услуг может устанавливать собственное программное обеспечение на облачный сервер. Реализация данной угрозы возможна путём установки и запуска потребителем облачных услуг вредоносного программного обеспечения на облачный сервер. Успешная реализация данной угрозы потребителем облачных услуг оказывает негативное влияние на репутацию поставщика облачных услуг | 20 | Внутренний нарушитель с низким потенциалом | Облачная система, Виртуальная машина | ✔ | ✔ | ✔ | Б/Н |