Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
85 Угроза несанкционированного доступа к хранимой в виртуальном пространстве защищаемой информации Сбор данных Угроза заключается в возможности нарушения конфиденциальности информации, содержащейся в распределённых файлах, содержащих защищаемую информацию, путём восстановления данных распределённых файлов из их множества отдельных фрагментов с помощью программного обеспечения и информационных технологий по обработке распределённой информации. Данная угроза обусловлена тем, что в связи с применением множества технологий виртуализации, предназначенных для работы с данными (распределение данных внутри виртуальных и логических дисков, распределение данных между такими дисками, распределение данных между физическими и виртуальными накопителями единого дискового пространства, выделение областей дискового пространства в виде отдельных дисков и др.), практически все файлы хранятся в виде множества отдельных сегментов. Реализация данной угрозы возможна при условии недостаточности или отсутствия мер по обеспечению конфиденциальности информации, хранящейся на отдельных накопителях 85 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Объекты файловой системы, Носитель информации ИАФ.1, ИАФ.3, ИАФ.6, УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗТС.2, ЗТС.3, ЗИС.23
135 Угроза потери и утечки данных, обрабатываемых в облаке Угроза заключается в возможности нарушения конфиденциальности, целостности и доступности защищаемой информации потребителей облачных услуг, обрабатываемой в облачной системе. Данная угроза обусловлена слабостями мер защиты информации, обрабатываемой в облачной системе. Реализация данной угрозы возможна в случае допущения поставщиком (некорректный выбор или настройка средств защиты) или потребителем (потеря пароля, электронного ключа, вход с небезопасной консоли) облачных услуг ошибок при обеспечении безопасности защищаемой информации 135 Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Объекты файловой системы, Метаданные Б/Н
205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Воздействие Угроза заключается в возможности нарушения работы компьютера и отказа в доступе к его данным за счет ошибочного блокирования средством защиты информации файлов. Реализация данной угрозы обусловлена тем, что на компьютере установлено средство защиты информации, реализующее функцию блокирования файлов 205 Внешний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.2, УПД.13, ЗТС.2, ЗТС.3, ЗИС.2, ЗИС.4, ЗИС.6
182 Угроза физического устаревания аппаратных компонентов Воздействие Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций). Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем 182 Внутренний нарушитель с низким потенциалом Аппаратное средство ИАФ.4, ИАФ.5, УПД.4, УПД.5, УПД.10, УПД.13, УПД.15, ОПС.2, ЗИС.30
220 Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта Обход защиты, Воздействие Угроза заключается в возможности нарушения функционирования («обхода») нарушителем средств, реализующих технологии искусственного интеллекта. Данная угроза обусловлена следующими причинами: - отсутствие в обучающей выборке необходимых данных; - наличием недостатков модели машинного обучения; 220 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом Программное обеспечение (программы), использующее машинное обучение Б/Н
179 Угроза несанкционированной модификации защищаемой информации Воздействие Угроза заключается в возможности нарушения целостности защищаемой информации путём осуществления нарушителем деструктивного физического воздействия на машинный носитель информации или деструктивного программного воздействия (в т.ч. изменение отдельных бит или полное затирание информации) на данные, хранящиеся на нём. Реализация данной угрозы возможна в случае получения нарушителем системных прав на запись данных или физического доступа к машинному носителю информации на расстояние, достаточное для оказания эффективного деструктивного воздействия 179 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Объекты файловой системы УПД.2, УПД.3, УПД.4, УПД.5, ЗИС.3
128 Угроза подмены доверенного пользователя Первоначальный доступ Угроза заключается в возможности нарушителя выдавать себя за легитимного пользователя и выполнять приём/передачу данных от его имени. Данную угрозу можно охарактеризовать как «имитация действий клиента». Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности источника/получателя информации. Реализация данной угрозы возможна при наличии у нарушителя подключения к вычислительной сети, а также сведений о конфигурации сетевых устройств, типе используемого программного обеспечения и т.п. 128 Внешний нарушитель с низким потенциалом Сетевой узел, Сетевое программное обеспечение Б/Н
127 Угроза подмены действия пользователя путём обмана Первоначальный доступ Угроза заключается в возможности нарушителя выполнения неправомерных действий в системе от имени другого пользователя с помощью методов социальной инженерии (обмана пользователя, навязывание ложных убеждений) или технических методов (использование прозрачных кнопок, подмена надписей на элементах управления и др.) Данная угроза обусловлена слабостями интерфейса взаимодействия с пользователем или ошибками пользователя. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя прав на проведение нужных от него нарушителю операций 127 Внешний нарушитель со средним потенциалом Сетевое программное обеспечение, Прикладное программное обеспечение ИАФ.1, ИАФ.6, УПД.3, УПД.13, ЗИС.3, ЗИС.23
163 Угроза перехвата исключения/сигнала из привилегированного блока функций Повышение привилегий, Сбор данных Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе 163 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Системное программное обеспечение Б/Н
66 Угроза неопределённости ответственности за обеспечение безопасности облака Угроза заключается в возможности невыполнения ряда мер по защите информации как поставщиком облачных услуг, так и их потребителем. Данная угроза обусловлена отсутствием чёткого разделения ответственности в части обеспечения безопасности информации между потребителем и поставщиком облачных услуг. Реализация данной угрозы возможна при условии недостаточности документального разделения сфер ответственности между сторонами участвующими в оказании облачных услуг, а также отсутствия документального определения ответственности за несоблюдение требований безопасности 66 Внешний нарушитель с низким потенциалом Облачная система Б/Н
13 Угроза деструктивного использования декларированного функционала BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности неправомерного использования декларированного функционала BIOS/UEFI для нарушения целостности информации, хранимой на внешних носителях информации и в оперативном запоминающем устройстве компьютера. Данная угроза обусловлена уязвимостями программного обеспечения BIOS/UEFI, предназначенного для тестирования и обслуживания компьютера (средств проверки целостности памяти, программного обеспечения управления RAID-контроллером и т.п.). Реализации данной угрозы может способствовать возможность обновления некоторых BIOS/UEFI без прохождения аутентификации 13 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
53 Угроза невозможности управления правами пользователей BIOS Повышение привилегий Угроза заключается в возможности неправомерного использования пользователями декларированного функционала BIOS/UEFI, ориентированного на администраторов. Данная угроза обусловлена слабостями технологий разграничения доступа (распределения прав) к функционалу BIOS/UEFI между различными пользователями и администраторами. Реализация данной угрозы возможна при условии физического доступа к терминалу и, при необходимости, к системному блоку компьютера 53 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
174 Угроза «фарминга» Разработка ресурсов, Первоначальный доступ Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию. Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт. Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа 174 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция УПД.3, УПД.13, АНЗ.3, ОДТ.1, ОДТ.2, ОДТ.3, ЗИС.23
175 Угроза «фишинга» Разработка ресурсов Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме. Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга». Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.). Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк) 175 Внешний нарушитель с низким потенциалом Сетевой трафик, Сетевое программное обеспечение, Рабочая станция АНЗ.3
168 Угроза «кражи» учётной записи доступа к сетевым сервисам Первоначальный доступ, Сбор данных, Эксфильтрация Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты. Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты. Реализация данной угрозы возможна при условиях: наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили); наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам 168 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АВЗ.1, АВЗ.2, ОДТ.4, ОДТ.5, ЗИС.23
173 Угроза «спама» веб-сервера Воздействие Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов. Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет. Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др. 173 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение ИАФ.2, УПД.2, УПД.3, УПД.4, УПД.13, ОЦЛ.4, ЗИС.23
88 Угроза несанкционированного копирования защищаемой информации Эксфильтрация Угроза заключается в возможности неправомерного получения нарушителем копии защищаемой информации путём проведения последовательности неправомерных действий, включающих: несанкционированный доступ к защищаемой информации, копирование найденной информации на съёмный носитель (или в другое место, доступное нарушителю вне системы). Данная угроза обусловлена слабостями механизмов разграничения доступа к защищаемой информации и контроля доступа лиц в контролируемой зоне. Реализация данной угрозы возможна в случае отсутствия криптографических мер защиты или снятия копии в момент обработки защищаемой информации в нешифрованном виде 88 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Объекты файловой системы, Машинный носитель информации УПД.2, УПД.3, УПД.4, УПД.5, УПД.13, ЗНИ.2, ЗНИ.5, ЗТС.3, ЗИС.23
67 Угроза неправомерного ознакомления с защищаемой информацией Сбор данных Угроза заключается в возможности неправомерного случайного или преднамеренного ознакомления пользователя с информацией, которая для него не предназначена, и дальнейшего её использования для достижения своих или заданных ему другими лицами (организациями) деструктивных целей. Данная угроза обусловлена уязвимостями средств контроля доступа, ошибками в параметрах конфигурации данных средств или отсутствием указанных средств. Реализация данной угрозы не подразумевает установку и использование нарушителем специального вредоносного программного обеспечения. При этом ознакомление может быть проведено путём просмотра информации с экранов мониторов других пользователей, с отпечатанных документов, путём подслушивания разговоров и др. 67 Внутренний нарушитель с низким потенциалом Объекты файловой системы, Носитель информации, Аппаратное обеспечение ЗТС.2, ЗТС.3, ЗТС.4, Б/Н
204 Угроза несанкционированного изменения вредоносной программой значений параметров программируемых логических контроллеров Внедрение и исполнение вредоносного кода Угроза заключается в возможности несанкционированного изменения вредоносной программой значений параметров контроля и управления исполнительными устройствами в программируемых логических контроллерах после ее проникновения и авторизации на данных устройствах. Реализация угрозы обусловлена возможностью вредоносной программы обнаруживать в сети программируемые логические контроллеры, проникать и функционировать в операционной системе программируемых логических контроллеров, а также недостатками механизмов аутентификации. Реализация данной угрозы возможна при условии, что существует возможность доступа к элементам автоматизированной системы управления технологическими процессами по сети Интернет 204 Внешний нарушитель со средним потенциалом Аппаратное устройство Б/Н
107 Угроза отключения контрольных датчиков Обход защиты Угроза заключается в возможности обеспечения нарушителем информационной изоляции системы безопасности путём прерывания канала связи с контрольными датчиками, следящими за параметрами состояния системы, или нарушения работы самих датчиков. При этом система перестанет реагировать как на инциденты безопасности (если отключённые датчики являлись частью системы безопасности, например, датчики движения), так и на другие типы инцидентов (например, при отключении датчиков пожарной сигнализации, повышения давления в гидроагрегатах и др.). Данная угроза обусловлена слабостями мер защиты информации в автоматизированных системах управления технологическими процессами, а также наличием уязвимостей в программном обеспечении, реализующим данные меры. Реализация данной угрозы возможна при условии получения доступа (физического или программного) к линиям связи системы безопасности с контрольными датчиками или к самим датчикам 107 Внешний нарушитель с высоким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение СОВ.1, ОДТ.2, ОДТ.3, ЗТС.2, ЗТС.3, ЗИС.2, Б/Н

Возможные сценарии реализации