Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
26 Угроза искажения XML-схемы Воздействие Угроза заключается в возможности изменения нарушителем алгоритма обработки информации приложениями, функционирующими на основе XML-схем, вплоть до приведения приложения в состояние "отказ в обслуживании", путём изменения XML-схемы, передаваемой между клиентом и сервером. Данная угроза обусловлена слабостями мер обеспечения целостности передаваемых при клиент-серверном взаимодействии данных, а также слабостями механизма сетевого взаимодействия открытых систем. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к сетевому трафику, передаваемому между клиентом и сервером и отсутствии проверки целостности XML-схемы со стороны дискредитируемого приложения 26 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сетевой узел, Сетевой трафик, Сетевое программное обеспечение УПД.3, УПД.13, АНЗ.3, ЗИС.3, ЗИС.23
94 Угроза несанкционированного управления синхронизацией и состоянием Сбор данных, Воздействие Угроза заключается в возможности изменения нарушителем последовательности действий, выполняемых дискредитируемыми приложениями, использующими в своей работе технологии управления процессами на основе текущего времени и состояния информационной системы (например, текущих значений глобальных переменных, наличия запущенных процессов и др.), или в возможности модификации настроек и изменения режимов работы промышленных роботов, приводящих к вмешательству в производственный процесс и хищению хранящейся в памяти роботов информации (исходного кода, параметров продукции и др.). Данная угроза основана на слабостях механизма управления синхронизацией и состоянием, позволяющих нарушителю вносить изменения в его работу в определённые промежутки времени, или отсутствии механизмов аутентификации и авторизации. Реализация данной угрозы возможна при условии наличия у нарушителя возможности: контролировать состояние дискредитируемого приложения (этапы выполнения алгоритма) или промышленных роботов; отслеживать моменты времени, когда дискредитируемое приложение временно прерывает свою работу с глобальными данными; выполнить деструктивные действия в определённые моменты времени (например, внести изменения в файл с данными или изменить содержимое ячейки памяти) 94 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.3, УПД.13, ЗИС.23
24 Угроза изменения режимов работы аппаратных элементов компьютера Воздействие Угроза заключается в возможности изменения нарушителем режимов работы аппаратных элементов компьютера путём несанкционированного переконфигурирования BIOS/UEFI, что позволяет: за счёт изменения частоты системной шины, режима передачи данных по каналам связи и т.п. повлиять на общую производительность компьютера или вызвать сбои в его работе; за счёт понижения входного напряжения, отключения систем охлаждения временно обеспечить неработоспособность компьютера; за счёт задания недопустимых параметров работы устройств (порогового значения отключения устройства при перегреве, входного напряжения и т.п.) привести к физическому выходу из строя отдельных аппаратных элементов компьютера. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии наличия у нарушителя привилегий на изменение соответствующих параметров настройки BIOS/UEFI 24 Внутренний нарушитель с высоким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi Б/Н
45 Угроза нарушения изоляции среды исполнения BIOS Боковое перемещение, Воздействие Угроза заключается в возможности изменения параметров и (или) логики работы программного обеспечения BIOS/UEFI путём программного воздействия из операционной системы компьютера или путём несанкционированного доступа к каналу сетевого взаимодействия серверного сервис-процессора. Данная угроза обусловлена слабостями технологий разграничения доступа к BIOS/UEFI, его функциям администрирования и обновления, со стороны операционной системы или каналов связи. Реализация данной угрозы возможна: со стороны операционной системы – при условии наличия BIOS/UEFI функционала обновления и (или) управления программным обеспечением BIOS/UEFI из операционной системы; со стороны сети – при условии наличия у дискредитируемого серверного сервис-процессора достаточных привилегий для управления всей системой, включая модификацию BIOS/UEFI серверов системы, и дискредитируемого сервера 45 Внутренний нарушитель с низким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi Б/Н
50 Угроза неверного определения формата входных данных, поступающих в хранилище больших данных Воздействие Угроза заключается в возможности искажения информации, сохраняемой в хранилище больших данных, или отказа в проведении сохранения при передаче в него данных в некоторых форматах. Данная угроза обусловлена слабостями технологий определения формата входных данных на основе дополнительной служебной информации (заголовки файлов и сетевых пакетов, расширения файлов и т.п.), а также технологий адаптивного выбора и применения методов обработки мультиформатной информации в хранилищах больших данных. Реализация данной угрозы возможна при условии, что дополнительная служебная информация о данных по какой-либо причине не соответствует их фактическому содержимому, или в хранилище больших данных не реализованы методы обработки данных получаемого формата 50 Внутренний нарушитель с низким потенциалом Хранилище больших данных, Метаданные Б/Н
196 Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве Внедрение и исполнение вредоносного кода Угроза заключается в возможности использования вредоносной программы для контроля списка приложений, запущенных на мобильном устройстве. Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносных программ (отсутствие контроля разрешенного программного обеспечения). Реализация данной угрозы возможна при условии, что вредоносная программа внедрена на мобильном устройстве и непреднамеренно запущена самим пользователем 196 Внешний нарушитель с высоким потенциалом Мобильное устройство УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, ЗИС.23
208 Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники Внедрение и исполнение вредоносного кода Угроза заключается в возможности использования вычислительных ресурсов средств вычислительной техники для осуществления сторонних вычислительных процессов. Угроза реализуется за счет внедрения в средства вычислительной техники вредоносной программы, содержащей код, реализующий использования вычислительных ресурсов для своих нужд (в частности, для майнинга криптовалюты). Данная угроза обусловлена недостаточностью следующих мер защиты информации: мер по антивирусной защите, что позволяет выполнить установку и запуск вредоносной программы; мер по ограничению программной среды, что позволяют нарушителю осуществлять бесконтрольный запуск программных компонентов. 208 Внешний нарушитель со средним потенциалом, Внешний нарушитель с низким потенциалом, Внутренний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом Средство вычислительной техники, Мобильное устройство Б/Н
63 Угроза некорректного использования функционала программного и аппаратного обеспечения Разработка ресурсов, Воздействие Угроза заключается в возможности использования декларированных возможностей программных и аппаратных средств определённым (нестандартным, некорректным) способом с целью деструктивного воздействия на информационную систему и обрабатываемую ею информацию. Данная угроза связана со слабостями механизма обработки данных и команд, вводимых пользователями. Реализация данной угрозы возможна в случае наличия у нарушителя доступа к программным и аппаратным средствам 63 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение, Аппаратное обеспечение УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23
87 Угроза несанкционированного использования привилегированных функций BIOS Первоначальный доступ, Воздействие Угроза заключается в возможности использования нарушителем потенциально опасных возможностей BIOS/UEFI. Данная угроза обусловлена наличием в BIOS/UEFI потенциально опасного функционала 87 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi, Аппаратное обеспечение Б/Н
37 Угроза исследования приложения через отчёты об ошибках Боковое перемещение, Сбор данных Угроза заключается в возможности исследования нарушителем алгоритма работы дискредитируемого приложения и его предполагаемой структуры путём анализа генерируемых этим приложением отчётов об ошибках. Данная угроза обусловлена размещением защищаемой информации (или информации, обобщение которой может раскрыть защищаемые сведения о системе) в генерируемых отчётах об ошибках. Реализация данной угрозы возможна в случае наличия у нарушителя доступа к отчётам об ошибках, генерируемых приложением, и наличия избыточности содержащихся в них данных 37 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение УПД.1, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, РСБ.7, ЗИС.23
221 Угроза модификации модели машинного обучения путем искажения («отравления») обучающих данных Воздействие Угроза заключается в возможности модификации (искажения) модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена: - недостатками реализации процесса машинного обучения; - недостатками устройства алгоритмов машинного обучения. Реализация данной угрозы возможна при наличии у нарушителя возможности воздействовать на процесс машинного обучения 221 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Обучающие данные машинного обучения, Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение УПД.3, УПД.13
39 Угроза исчерпания запаса ключей, необходимых для обновления BIOS Первоначальный доступ Угроза заключается в возможности нарушения (невозможности осуществления) процедуры обновления BIOS/UEFI при исчерпании запаса необходимых для её проведения ключей. Данная угроза обусловлена ограниченностью набора ключей, необходимых для обновления BIOS/UEFI. Реализация данной угрозы возможна путём эксплуатации уязвимостей средств обновления набора ключей, или путём использования нарушителем программных средств перебора ключей 39 Внешний нарушитель со средним потенциалом Микропрограммное обеспечение bios/uefi Б/Н
21 Угроза злоупотребления доверием потребителей облачных услуг Воздействие Угроза заключается в возможности нарушения (случайно или намеренно) защищённости информации потребителей облачных услуг внутренними нарушителями поставщика облачных услуг. Данная угроза обусловлена тем, что значительная часть функций безопасности переведена в сферу ответственности поставщика облачных услуг, а также невозможностью принятия потребителем облачных услуг мер защиты от действий сотрудников поставщика облачных услуг. Реализация данной угрозы возможна при условии того, что потребители облачных услуг не входят в состав организации, осуществляющей оказание данных облачных услуг (т.е. потребитель действительно передал поставщику собственную информацию для осуществления её обработки) 21 Внешний нарушитель с низким потенциалом Облачная система Б/Н
167 Угроза заражения компьютера при посещении неблагонадёжных сайтов Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым 167 Внутренний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение АНЗ.1
165 Угроза включения в проект не достоверно испытанных компонентов Воздействие Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др. Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др. 165 Внутренний нарушитель со средним потенциалом Техническое средство, Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система УПД.3, УПД.5, АВЗ.1, АВЗ.2
172 Угроза распространения «почтовых червей» Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя 172 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23
44 Угроза нарушения изоляции пользовательских данных внутри виртуальной машины Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения безопасности пользовательских данных программ, функционирующих внутри виртуальной машины, вредоносным программным обеспечением, функционирующим вне виртуальной машины. Данная угроза обусловлена наличием уязвимостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения пользовательских данных программ, функционирующих внутри виртуальной машины, от несанкционированного доступа со стороны вредоносного программного обеспечения, функционирующего вне виртуальной машины. Реализация данной угрозы возможна при условии успешного преодоления вредоносным программным кодом границ виртуальной машины не только за счёт эксплуатации уязвимостей гипервизора, но и путём осуществления такого воздействия с более низких (по отношению к гипервизору) уровней функционирования системы 44 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Гипервизор, Виртуальная машина Б/Н
77 Угроза несанкционированного доступа к данным за пределами зарезервированного адресного пространства, в том числе выделенного под виртуальное аппаратное обеспечение Внедрение и исполнение вредоносного кода Угроза заключается в возможности нарушения вредоносной программой, функционирующей внутри виртуальной машины, целостности программного кода своей и (или) других виртуальных машин, функционирующих под управлением того же гипервизора, а также изменения параметров её (их) настройки. Данная угроза обусловлена наличием слабостей программного обеспечения гипервизора, обеспечивающего изолированность адресного пространства, используемого для хранения не только защищаемой информации и программного кода обрабатывающих её программ, но и программного кода, реализующего виртуальное аппаратное обеспечение (виртуальные устройства обработки, хранения и передачи данных), от несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины. Реализация данной угрозы возможна при условии успешного осуществления несанкционированного доступа со стороны вредоносной программы, функционирующей внутри виртуальной машины, к данным, хранящимся за пределами зарезервированного под пользовательские данные адресного пространства данной виртуальной машины 77 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Сервер, Рабочая станция, Метаданные, Машинный носитель информации, Гипервизор, Виртуальная машина АНЗ.1, АНЗ.3, ЗСВ.9, Б/Н
137 Угроза потери управления облачными ресурсами Угроза заключается в возможности нарушения договорных обязательств со стороны поставщика облачных услуг в отношении их потребителя из-за значительной сложности построения эффективной системы управления облачными ресурсами облачной системы, особенно использующей облачные ресурсы других поставщиков облачных услуг. Данная угроза обусловлена сложностью определения логического и физического местоположения облачных ресурсов, недостаточностью мер физического контроля доступа к хранилищам данных, резервного копирования и др., а также необходимостью учёта особенностей законодательства в области защиты информации стран, резидентами которых являются поставщики облачных услуг, выполняющих роль субподрядчиков по оказанию заказанных облачных услуг. Реализация данной угрозы возможна при условии, что выполнение требований к функционалу облачной системы затрудняется (или становится невозможным) из-за правовых норм других стран, участвующих в трансграничной передаче облачного трафика 137 Внешний нарушитель с высоким потенциалом Сетевой трафик, Объекты файловой системы Б/Н
121 Угроза повреждения системного реестра Воздействие Угроза заключается в возможности нарушения доступности части функционала или всей информационной системы из-за повреждения используемого в её работе реестра вследствие некорректного завершения работы операционной системы (неконтролируемая перезагрузка, возникновения ошибок в работе драйверов устройств и т.п.), нарушения целостности файлов, содержащих в себе данные реестра, возникновения ошибок файловой системы носителя информации или вследствие осуществления нарушителем деструктивного программного воздействия на файловые объекты, содержащие реестр. Данная угроза обусловлена слабостями мер контроля доступа к файлам, содержащим данные реестра, мер резервирования и контроля целостности таких файлов, а также мер восстановления работоспособности реестра из-за сбоев в работе операционной системы. Реализация данной угрозы возможна при одном из условий: возникновения ошибок в работе отдельных процессов или всей операционной системы; наличии у нарушителя прав доступа к реестру или файлам, содержащим в себе данные реестра 121 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Реестр, Объекты файловой системы УПД.3, УПД.5, УПД.13, ОЦЛ.1, ОЦЛ.3, ОДТ.4, ОДТ.5, ЗИС.23

Возможные сценарии реализации