Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

ID Наименование Тактическая задача Описание Ид. ФСТЭК Нарушитель Объект К Ц Д Мера защиты
3 Угроза анализа криптографических алгоритмов и их реализации Обход защиты Угроза заключается в возможности выявления слабых мест в криптографических алгоритмах или уязвимостей в реализующем их программном обеспечении. Данная угроза обусловлена слабостями криптографических алгоритмов, а также ошибками в программном коде криптографических средств, их сопряжении с системой или параметрах их настройки. Реализация угрозы возможна в случае наличия у нарушителя сведений об применяемых в системе средствах шифрования, реализованных в них алгоритмах шифрования и параметрах их настройки 3 Внешний нарушитель со средним потенциалом Системное программное обеспечение, Метаданные УПД.2, УПД.3, УПД.13, АНЗ.1, АНЗ.2, АНЗ.3, АНЗ.4, ЗИС.23
2 Угроза агрегирования данных, передаваемых в грид-системе Сбор данных Угроза заключается в возможности раскрытия нарушителем защищаемой информации путём выявления задействованных в её обработке узлов, сбора, анализа и обобщения данных, перехватываемых в сети передачи данных грид-системы. Данная угроза обусловлена слабостью технологии грид-вычислений – использованием незащищённых каналов сети Интернет как транспортной сети грид-системы. Реализация данной угрозы возможна при условии наличия у нарушителя: сил и средств, достаточных для компенсации чрезвычайной распределённости грид-заданий между узлами грид-системы; привилегий, достаточных для перехвата трафика сети передачи данных между элементами (узлами) грид-системы 2 Внешний нарушитель со средним потенциалом Сетевой трафик Б/Н
216 Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах Первоначальный доступ, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к приложениям, установленным на Smart-картах путем отправки специально сформированных команд управления (например, специально сформированных SMS-сообщений, отправленных на SIM-карту). Данная угроза обусловлена наличием уязвимостей в приложениях, устанавливаемых на Smart-карты. Реализация данной угрозы возможна при использовании Smart-карт типа Java Card 216 Внешний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, АВЗ.1, АВЗ.2, АНЗ.3, ЗИС.23
213 Угроза обхода многофакторной аутентификации Внедрение и исполнение вредоносного кода Угроза заключается в возможности обхода многофакторной аутентификации путем внедрения вредоносного кода в дискредитируемую систему и компоненты, участвующие в процедуре многофакторной аутентификации. Данная угроза обусловлена: наличием уязвимостей программного обеспечения; слабостями мер антивирусной защиты и разграничения доступа. Реализация данной угрозы возможна: в случае работы дискредитируемого пользователя с файлами, поступающими из недоверенных источников; при наличии у него привилегий установки программного обеспечения 213 Внешний нарушитель с высоким потенциалом Учётные данные пользователя, Системное программное обеспечение, Микропрограммное обеспечение Б/Н
212 Угроза перехвата управления информационной системой Первоначальный доступ, Боковое перемещение, Сбор данных, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационным, программным и вычислительным ресурсам информационной системы в результате подмены средств централизованного управления информационной системой или её компонентами. Данная угроза обусловлена наличием у средств централизованного управления программных интерфейсов взаимодействия с другими субъектами доступа (процессами, программами) и, как следствие, возможностью несанкционированного доступа к данным средствам централизованного управления, а также недостаточностью мер по разграничению доступа к ним. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия со средствами централизованного управления 212 Внутренний нарушитель со средним потенциалом Инфраструктура информационных систем РСБ.1, РСБ.2, РСБ.3, РСБ.5, АНЗ.3
211 Угроза использования непроверенных пользовательских данных при формировании конфигурационного файла, используемого программным обеспечением администрирования информационных систем Воздействие Угроза заключается в возможности деструктивного воздействия на информационную систему и обрабатываемую ею информацию в результате работы программного обеспечения, используемого для администрирования информационных систем. Данная угроза связана со слабостями процедуры проверки пользовательских данных, используемых при формировании конфигурационного файла для программного обеспечения администрирования информационных систем. Реализация данной угрозы возможна в случае, если в информационной системе используется программное обеспечение администрирования информационных систем, которое в качестве исходных данных использует конфигурационные файлы, сформированные на основе пользовательских данных 211 Внутренний нарушитель с низким потенциалом Системное программное обеспечение Б/Н
209 Угроза несанкционированного доступа к защищаемой памяти ядра процессора Сбор данных Угроза заключается в возможности получения доступа к защищенной памяти из программы, не обладающей соответствующими правами, в результате эксплуатации уязвимостей, позволяющих преодолеть механизм разграничения доступа, реализуемый центральным процессором. Реализация данной угрозы обусловлена наличием уязвимостей, связанных с ошибкой контроля доступа к памяти, основанных на спекулятивном выполнении инструкций процессора. Ошибка контроля доступа обусловлена следующими факторами: 1) отсутствие проверки прав доступа процесса к читаемым областям при спекулятивном выполнении операций, в том числе при чтении из оперативной памяти; 2) отсутствие очистки кэша от результатов ошибочного спекулятивного исполнения; 3) хранение данных ядра операционной системы в адресном пространстве процесса. Реализация данной угрозы возможна из-за наличия процессоров, имеющих аппаратные уязвимости и отсутствия соответствующих обновлений 209 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Аппаратное устройство УПД.5
207 Угроза несанкционированного доступа к параметрам настройки оборудования за счет использования «мастер-кодов» (инженерных паролей) Воздействие Угроза заключается в несанкционированном получении доступа к параметрам настройки информации в оборудовании с ЧПУ посредством использования специальных «мастер-кодов» (инженерных паролей), «жестко прописанных» (не изменяемых путем конфигурирования) в программном обеспечении данного оборудования. Угроза обусловлена необходимостью проведения ремонтных работ при сбоях в ПО оборудования с ЧПУ представителями производителя 207 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Программное обеспечение, Аппаратное устройство УПД.4, УПД.5, АНЗ.1, АНЗ.2
206 Угроза отказа в работе оборудования из-за изменения геолокационной информации о нем Воздействие Угроза заключается в прекращении работы оборудования с ЧПУ, вызванном изменением геолокационной информации о данном оборудовании. Угроза обусловлена геолокационной привязкой оборудования с ЧПУ к конкретной географической координате при пуско-наладочных работах. Угроза реализуется при условии перемещения оборудования с ЧПУ и приводит к невозможности его дальнейшей эксплуатации 206 Внешний нарушитель с высоким потенциалом Аппаратное устройство УПД.4, УПД.5, ОПС.1, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2
203 Угроза утечки информации с неподключенных к сети Интернет компьютеров Обход защиты, Управление и контроль, Эксфильтрация Угроза заключается в возможности хищения данных с неподключенных к сети Интернет компьютеров за счет компрометации их аппаратных элементов или устройств коммутационного оборудования (например, маршрутизаторов), оснащенных LED-индикаторами, фиксации мерцания этих индикаторов и расшифровки полученных результатов. Реализация данной угрозы обусловлена тем, что существует возможность несанкционированного получения управления этими индикаторами (с помощью специальной прошивки или повышения привилегий и выполнения вредоносного кода), позволяющего передавать информацию путем ее преобразования в последовательность сигналов индикаторов компьютеров и коммутационного оборудования. Реализация данной угрозы возможна при условии, что злоумышленником получен физический доступ к компрометируемому компьютеру или коммутационному оборудованию для установки средства визуального съема сигналов LED-индикаторов 203 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Программное обеспечение УПД.3, УПД.13, АНЗ.3, ОДТ.3, ОДТ.4, ОДТ.5, ЗИС.23
202 Угроза несанкционированной установки приложений на мобильные устройства Внедрение и исполнение вредоносного кода, Закрепление Угроза заключается в возможности установки приложений на виртуальные машины мобильных устройств, работающих под управлением операционной системы Android, несанкционированно запущенных внедренной вредоносной программой. Вредоносная программа запускает виртуальную машину на мобильном устройстве, размещает (устанавливает) в этой виртуальной машине неограниченное количество приложений. Данная угроза обусловлена недостаточностью мер по контролю за запуском прикладного программного обеспечения, что позволяет выполнить неконтролируемый запуск вредоносного прикладного программного обеспечения по факту совершения пользователем различных действий в системе (например, при попытке закрытия пользователем нежелательной рекламы). Реализация данной угрозы возможна при условии наличия на мобильном устройстве вредоносной программы, способной запустить виртуальную машину и установить в эту виртуальную машину приложение 202 Внешний нарушитель со средним потенциалом Мобильное устройство УПД.2, УПД.4, УПД.5, УПД.13, ОПС.1, АВЗ.1, СОВ.1, ЗИС.2, ЗИС.3, ЗИС.4, ЗИС.5, ЗИС.6, ЗИС.8
200 Угроза хищения информации с мобильного устройства при использовании виртуальных голосовых ассистентов Сбор данных, Эксфильтрация Угроза заключается в возможности хищения данных пользователя с его мобильного устройства через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающейся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть не отключен) и установлена низкая чувствительность голосового идентификатора 200 Внешний нарушитель со средним потенциалом Данные пользователя мобильного устройства (аппаратное устройство) УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2, ЗИС.23
199 Угроза перехвата управления мобильного устройства при использовании виртуальных голосовых ассистентов Управление и контроль Угроза заключается в возможности управления мобильным устройством и запущенными на нем приложениями от имени легального пользователя за счет передачи этих команд через виртуальных голосовых ассистентов (например, через Siri для IPhone). Данная угроза обусловлена проблемами аутентификации пользователя, в частности по Voice ID. Голосовой ассистент не может быть полностью уверен в том, что обращающийся к нему голос принадлежит владельцу устройства, поэтому для удобства пользователей и гарантии срабатывания устанавливается низкая чувствительность Voice ID. Это позволяет нарушителю использовать записанную на диктофон речь владельца мобильного устройства. Реализация данной угрозы возможна при условии, что виртуальный голосовой ассистент находится в активном состоянии (то есть, не отключен) и установлена низкая чувствительность голосового идентификатора 199 Внешний нарушитель со средним потенциалом Мобильное устройство ИАФ.2, ИАФ.3, ИАФ.4
193 Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика Обход защиты, Эксфильтрация Угроза заключается в возможности утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика, скрывающих сам факт передачи данных. Данная у гроза обусловлена слабостями мер защиты информации при хранении, обработке и передаче информационных ресурсов. Реализация данной угрозы возможна: при условии успешного внедрения в дискредитируемую систему указанного вредоносного программного обеспечения; при отсутствии или недостаточной реализации мер межсетевого экранирования 193 Внешний нарушитель со средним потенциалом Объекты файловой системы, Информационные ресурсы АВЗ.1, АВЗ.2, ЗИС.17
197 Угроза хищения аутентификационной информации из временных файлов cookie Получения учетных данных Угроза заключается в возможности хищения с использованием вредоносной программы аутентификационной информации пользователей, их счетов, хранящейся во временных файлах cookie, и передачи этой информации нарушителям через открытый RDP-порт. Данная угроза обусловлена недостаточностью мер антивирусной защиты, что позволяет выполнить неконтролируемый запуск вредоносного программного обеспечения (отсутствие контроля разрешенного программного обеспечения). Кроме того, данная угроза обусловлена непринятием мер по стиранию остаточной информации из временных файлов (очистке временных файлов). Реализация данной угрозы возможна при условии, что на атакуемом компьютере открыт RDP-порт 197 Внешний нарушитель со средним потенциалом Информация (хранящаяся на компьютере во временных файлах (программное обеспечение)) ОПС.2
194 Угроза несанкционированного использования привилегированных функций мобильного устройства Повышение привилегий Угроза заключается в возможности снятия нарушителем предустановленных производителем ограничений на конфигурирование привилегированных функций мобильного устройства. Данная угроза обусловлена наличием уязвимостей в операционных системах мобильного устройства, позволяющих получить доступ к настройкам привилегированных функций. Реализация данной угрозы возможна при получении нарушителем доступа к мобильному устройству 194 Внешний нарушитель с высоким потенциалом Мобильное устройство Б/Н
192 Угроза использования уязвимых версий программного обеспечения Первоначальный доступ, Закрепление, Развертывание, Боковое перемещение, Воздействие Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей 192 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение Б/Н
188 Угроза подмены программного обеспечения Внедрение и исполнение вредоносного кода Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения. Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети Интернет. Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет 188 Внутренний нарушитель со средним потенциалом Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение УПД.3, АВЗ.2, АНЗ.1
187 Угроза несанкционированного воздействия на средство защиты информации Первоначальный доступ, Воздействие Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования. Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации 187 Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом Средство защиты информации АВЗ.1, АВЗ.2, АНЗ.1
185 Угроза несанкционированного изменения параметров настройки средств защиты информации Обход защиты Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации 185 Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом Средство защиты информации УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23

Возможные сценарии реализации