Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
18 Угроза загрузки нештатной операционной системы Первоначальный доступ Угроза заключается в возможности подмены нарушителем загружаемой операционной системы путём несанкционированного переконфигурирования в BIOS/UEFI пути доступа к загрузчику операционной системы. Данная угроза обусловлена слабостями технологий разграничения доступа к управлению BIOS/UEFI. Реализация данной угрозы возможна при условии доступности нарушителю следующего параметра настройки BIOS/UEFI – указания источника загрузки операционной системы 18 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
17 Угроза доступа/перехвата/изменения HTTP cookies Первоначальный доступ, Получения учетных данных, Боковое перемещение Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям пользователей, сертификатам и т.п.), содержащейся в cookies-файлах, во время их хранения или передачи, в режиме чтения (раскрытие конфиденциальности) или записи (внесение изменений для реализации угрозы подмены доверенного пользователя). Данная угроза обусловлена слабостями мер защиты cookies-файлов: отсутствием проверки вводимых данных со стороны сетевой службы, использующей cookies-файлы, а также отсутствием шифрования при передаче cookies-файлов. Реализация данной угрозы возможна при условиях осуществления нарушителем успешного несанкционированного доступа к cookies-файлам и отсутствии проверки целостности их значений со стороны дискредитируемого приложения 17 Внешний нарушитель с низким потенциалом Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, УПД.13, ЗИС.23
5 Угроза внедрения вредоносного кода в BIOS Внедрение и исполнение вредоносного кода Угроза заключается в возможности заставить BIOS/UEFI выполнять вредоносный код при каждом запуске компьютера, внедрив его в BIOS/UEFI путём замены микросхемы BIOS/UEFI или обновления программного обеспечения BIOS/UEFI на версию, уже содержащую вредоносный код. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI и заменой чипсета BIOS/UEFI. Реализация данной угрозы возможна в ходе проведения ремонта и обслуживания компьютера 5 Внутренний нарушитель с высоким потенциалом Микропрограммное и аппаратное обеспечение bios/uefi Б/Н
14 Угроза длительного удержания вычислительных ресурсов пользователями Воздействие Угроза заключается в возможности ограничения нарушителем доступа конечных пользователей к вычислительному ресурсу за счёт принудительного удержания его в загруженном состоянии путём осуществления им многократного выполнения определённых деструктивных действий или эксплуатации уязвимостей программ, распределяющих вычислительные ресурсы между задачами. Данная угроза обусловлена слабостями механизмов балансировки нагрузки и распределения вычислительных ресурсов. Реализация угрозы возможна в случае, если у нарушителя имеется возможность делать запросы, которые в совокупности требуют больше времени на выполнение, чем запросы пользователя 14 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевой узел, Сетевой трафик, Сетевое программное обеспечение, Носитель информации, Информационная система УПД.3, УПД.13, РСБ.5, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23
12 Угроза деструктивного изменения конфигурации/среды окружения программ Воздействие Угроза заключается в возможности деструктивного программного воздействия на дискредитируемое приложение путём осуществления манипуляций с используемыми им конфигурационными файлами или библиотеками. Данная угроза обусловлена слабостями мер контроля целостности конфигурационных файлов или библиотек, используемых приложениями. Реализация данной угрозы возможна в случае наличия у нарушителя прав осуществления записи в файловые объекты, связанные с конфигурацией/средой окружения программы, или возможности перенаправления запросов дискредитируемой программы от защищённых файловых объектов к ложным 12 Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Реестр, Прикладное программное обеспечение, Объекты файловой системы, Микропрограммное обеспечение, Метаданные УПД.2, УПД.5, АНЗ.1, АНЗ.3, ОЦЛ.1, ОЦЛ.6
11 Угроза деавторизации санкционированного клиента беспроводной сети Воздействие Угроза заключается в возможности автоматического разрыва соединения беспроводной точки доступа с санкционированным клиентом беспроводной сети. Данная угроза обусловлена слабостью технологий сетевого взаимодействия по беспроводным каналам передачи данных – сведения о МАС-адресах беспроводных клиентов доступны всем участникам сетевого взаимодействия. Реализация данной угрозы возможна при условии подключения нарушителем к беспроводной сети устройства, МАС-адрес которого будет полностью совпадать с МАС-адресом дискредитируемого санкционированного клиента 11 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Сетевой узел УПД.3, УПД.13, УПД.14, ЗТС.2, ЗТС.3, ЗИС.23
10 Угроза выхода процесса за пределы виртуальной машины Внедрение и исполнение вредоносного кода Угроза заключается в возможности запуска вредоносной программой собственного гипервизора, функционирующего по уровню логического взаимодействия ниже компрометируемого гипервизора. Данная угроза обусловлена уязвимостями программного обеспечения гипервизора, реализующего функцию изолированной программной среды для функционирующих в ней программ, а также слабостями инструкций аппаратной поддержки виртуализации на уровне процессора. Реализация данной угрозы приводит не только к компрометации гипервизора, но и запущенных в созданной им виртуальной среде средств защиты, а, следовательно, к их неспособности выполнять функции безопасности в отношении вредоносных программ, функционирующих под управлением собственного гипервизора 10 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Учётные данные пользователя, Сетевой узел, Объекты файловой системы, Образ виртуальной машины, Носитель информации, Информационная система УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.2, ЗСВ.9, ЗИС.23
9 Угроза восстановления предыдущей уязвимой версии BIOS Первоначальный доступ Угроза заключается в возможности осуществления вынужденного перехода на использование BIOS/UEFI, содержащей уязвимости. Данная угроза обусловлена слабостями технологий контроля за обновлением программного обеспечения BIOS/UEFI. При использовании технологии обновления BIOS/UEFI возможно возникновение следующей ситуации (условия, характеризующие ситуацию указаны в хронологическом порядке): на компьютере установлена некоторая версия BIOS/UEFI, для которой на момент её работы не известны уязвимости; в силу некоторых обстоятельств BIOS/UEFI проходит процедуру обновления, сохраняя при этом предыдущую версию BIOS/UEFI на случай «отката» системы; публикуются данные о существовании уязвимостей в предыдущей версии BIOS/UEFI; происходит сбой в работе системы, в результате чего текущая (новая) версия BIOS/UEFI становится неработоспособной (например, нарушается её целостность); пользователь осуществляет штатную процедуру восстановления работоспособности системы – проводит «откат» системы к предыдущему работоспособному состоянию 9 Внутренний нарушитель с низким потенциалом Микропрограммное обеспечение bios/uefi Б/Н
6 Угроза внедрения кода или данных Внедрение и исполнение вредоносного кода Угроза заключается в возможности внедрения нарушителем в дискредитируемую информационную систему или IoT-устройство вредоносного кода, который может быть в дальнейшем запущен «вручную» пользователями, автоматически при выполнении определённого условия (наступления определённой даты, входа пользователя в систему и т.п.) или с использованием аутентификационных данных, заданных «по умолчанию», а также в возможности несанкционированного внедрения нарушителем некоторых собственных данных для обработки в дискредитируемую информационную систему, фактически осуществив незаконное использование чужих вычислительных ресурсов, и блокирования работы устройства при выполнении определенных команд. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа; наличием открытого Telnet-порта на IoT-устройстве (только для IoT-устройств). Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения; в случае неизмененных владельцем учетных данных IoT-устройства (заводских пароля и логина) 6 Внешний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.2, УПД.3, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.2, АНЗ.5, ЗИС.23
216 Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах Первоначальный доступ, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к приложениям, установленным на Smart-картах путем отправки специально сформированных команд управления (например, специально сформированных SMS-сообщений, отправленных на SIM-карту). Данная угроза обусловлена наличием уязвимостей в приложениях, устанавливаемых на Smart-карты. Реализация данной угрозы возможна при использовании Smart-карт типа Java Card 216 Внешний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23
214 Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации Первоначальный доступ, Внедрение и исполнение вредоносного кода, Боковое перемещение Угроза заключается в пропуске и/или значительной временной задержке определения (выявления) событий безопасности информации, что приводит к отсутствию реакции на попытки несанкционированного доступа в информационную (автоматизированную) систему, на внедрение вредоносных программ. Данная угроза обусловлена некорректной настройкой компонентов информационной (автоматизированной) системы и/или средств защиты информации, а также отсутствием таких компонентов и/или средств защиты информации. Реализация данной угрозы возможна при отсутствии мер защиты, связанных с мониторингом, сбором и анализом данных о событиях информационной безопасности (отсутствием мер регистрации событий безопасности) 214 Внутренний нарушитель со средним потенциалом Программное обеспечение, Каналы связи Б/Н
213 Угроза обхода многофакторной аутентификации Внедрение и исполнение вредоносного кода Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения 213 Внешний нарушитель с высоким потенциалом Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение Б/Н
212 Угроза перехвата управления информационной системой Первоначальный доступ, Боковое перемещение, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления 212 Внутренний нарушитель со средним потенциалом Инфраструктура информационных систем РСБ.1, РСБ.2, РСБ.3, РСБ.5, АНЗ.3
210 Угроза нарушения работы информационной системы, вызванного обновлением используемого в ней программного обеспечения Воздействие Угроза заключается в возможном нарушении функционирования программных, программно-аппаратных элементов информационной системы или информационной системы в целом из-за некорректной работы установленных обновлений (патчей) системного программного обеспечения. Угроза обусловлена наличием критических ошибок, дефектов, уязвимостей в используемом программном обеспечении информационной системы. Реализация данной угрозы возможна при условии установки обновлений на программно-аппаратные компоненты информационной системы 210 Внутренний нарушитель с высоким потенциалом Системное программное обеспечение, Прикладное программное обеспечение, Микропрограммное обеспечение, Аппаратное устройство УПД.3, УПД.4, УПД.5, УПД.13, ЗИС.23
209 Угроза несанкционированного доступа к защищаемой памяти ядра процессора Сбор данных Угроза заключается в возможности получения доступа к защищенной памяти из программы, не обладающей соответствующими правами, в результате эксплуатации уязвимостей, позволяющих преодолеть механизм разграничения доступа, реализуемый центральным процессором. Реализация данной угрозы обусловлена наличием уязвимостей, связанных с ошибкой контроля доступа к памяти, основанных на спекулятивном выполнении инструкций процессора. Ошибка контроля доступа обусловлена следующими факторами: 1) отсутствие проверки прав доступа процесса к читаемым областям при спекулятивном выполнении операций, в том числе при чтении из оперативной памяти; 2) отсутствие очистки кэша от результатов ошибочного спекулятивного исполнения; 3) хранение данных ядра операционной системы в адресном пространстве процесса. Реализация данной угрозы возможна из-за наличия процессоров, имеющих аппаратные уязвимости и отсутствия соответствующих обновлений 209 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Аппаратное устройство УПД.5
208 Угроза нецелевого использования вычислительных ресурсов средства вычислительной техники Внедрение и исполнение вредоносного кода Угроза заключается в возможности использования вычислительных ресурсов средств вычислительной техники для осуществления сторонних вычислительных процессов. Угроза реализуется за счет внедрения в средства вычислительной техники вредоносной программы, содержащей код, реализующий использования вычислительных ресурсов для своих нужд (в частности, для майнинга криптовалюты). Данная угроза обусловлена недостаточностью следующих мер защиты информации: мер по антивирусной защите, что позволяет выполнить установку и запуск вредоносной программы; мер по ограничению программной среды, что позволяют нарушителю осуществлять бесконтрольный запуск программных компонентов. 208 Внешний нарушитель со средним потенциалом, Внешний нарушитель с низким потенциалом, Внутренний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом Средство вычислительной техники, Мобильное устройство Б/Н
207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) Воздействие Угроза заключается в несанкционированном получении доступа к параметрам настройки информации в оборудовании с ЧПУ посредством использования специальных «мастер-кодов» (инженерных паролей), «жестко прописанных» (не изменяемых путем конфигурирования) в программном обеспечении данного оборудования. Угроза обусловлена необходимостью проведения ремонтных работ при сбоях в ПО оборудования с ЧПУ представителями производителя 207 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.4, УПД.5, АНЗ.1, АНЗ.2
206 Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем Воздействие Угроза заключается в прекращении работы оборудования с ЧПУ, вызванном изменением геолокационной информации о данном оборудовании. Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации 206 Внешний нарушитель с высоким потенциалом Аппаратное устройство УПД.4, УПД.5, ОПС.1, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2
205 Угроза нарушения работы компьютера и блокирования доступа к его данным из-за некорректной работы установленных на нем средств защиты Воздействие Угроза заключается в возможности нарушения работы компьютера и отказа в доступе к его данным за счет ошибочного блокирования средством защиты информации файлов. Реализация данной угрозы обусловлена тем, что на компьютере установлено средство защиты информации, реализующее функцию блокирования файлов 205 Внешний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.2, УПД.13, ЗТС.2, ЗТС.3, ЗИС.2, ЗИС.4, ЗИС.6
199 Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов Управление и контроль Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора 199 Внешний нарушитель со средним потенциалом Мобильное устройство ИАФ.2, ИАФ.3, ИАФ.4

Возможные сценарии реализации