Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
196 | Угроза контроля вредоносной программой списка приложений, запущенных на мобильном устройстве | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности использования вредоносной программы для контроля списка приложений, запущенных на мобильном устройстве. Данная угроза обусловлена недостаточностью мер по антивирусной защите, что позволяет выполнить неконтролируемый запуск вредоносных программ (отсутствие контроля разрешенного программного обеспечения). Реализация данной угрозы возможна при условии, что вредоносная программа внедрена на мобильном устройстве и непреднамеренно запущена самим пользователем | 196 | Внешний нарушитель с высоким потенциалом | Мобильное устройство | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.2, ЗИС.23 |
194 | Угроза несанкционированного использования привилегированных функций мобильного устройства | Повышение привилегий | Угроза заключается в возможности снятия нарушителем предустановленных производителем ограничений на конфигурирование привилегированных функций мобильного устройства. Данная угроза обусловлена наличием уязвимостей в операционных системах мобильного устройства, позволяющих получить доступ к настройкам привилегированных функций. Реализация данной угрозы возможна при получении нарушителем доступа к мобильному устройству | 194 | Внешний нарушитель с высоким потенциалом | Мобильное устройство | ✔ | ✔ | ✔ | Б/Н |
192 | Угроза использования уязвимых версий программного обеспечения | Первоначальный доступ, Закрепление, Развертывание, Боковое перемещение, Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного воздействия на систему путем эксплуатации уязвимостей программного обеспечения. Данная угроза обусловлена слабостями механизмов анализа программного обеспечения на наличие уязвимостей. Реализация данной угрозы возможна при отсутствии проверки перед применением программного обеспечения на наличие в нем уязвимостей | 192 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | Б/Н |
189 | Угроза маскирования действий вредоносного кода | Закрепление | Угроза заключается в возможности сокрытия в системе действий вредоносного кода за счет применения специальных механизмов маскирования кода (архивирование, изменение формата данных и др.), которые препятствуют его дальнейшему анализу. Данная угроза обусловлена наличием способов маскирования программного кода, не учтенных сигнатурными базами средств защиты информации, а также механизмов операционной системы, позволяющих осуществить поиск модулей средств защиты информации. Реализация данной угрозы возможна при условии использования в системе устаревших версий средств защиты информации | 189 | Внешний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.2, ОПС.3, АВЗ.1, АВЗ.2, ОЦЛ.1, ЗИС.23 |
188 | Угроза подмены программного обеспечения | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности осуществления нарушителем внедрения в систему вредоносного программного обеспечения за счёт загрузки и установки вредоносного программного обеспечения, скрытого под видом легитимного свободно распространяемого программного обеспечения. Данная угроза обусловлена наличием у пользователя прав для установки программного обеспечения из сети Интернет. Реализация данной угрозы возможна при скачивании программного обеспечения в сети Интернет | 188 | Внутренний нарушитель со средним потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, АВЗ.2, АНЗ.1 |
187 | Угроза несанкционированного воздействия на средство защиты информации | Первоначальный доступ, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к программной среде управления средством защиты информации и изменения режима его функционирования. Угроза обусловлена наличием у средств защиты информации программной среды управления и взаимодействия с пользователями системы. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации | 187 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Средство защиты информации | ✔ | ✔ | ✔ | АВЗ.1, АВЗ.2, АНЗ.1 |
186 | Угроза внедрения вредоносного кода через рекламу, сервисы и контент | Разработка ресурсов | Угроза заключается в возможности внедрения нарушителем в информационную систему вредоносного кода посредством рекламы, сервисов и (или) контента (т.е. убеждения пользователя системы активировать ссылку, код и др.) при посещении пользователем системы сайтов в сети Интернет или установкой программ с функцией показа рекламы. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов в сети Интернет | 186 | Внутренний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✘ | ✔ | ✔ | УПД.2, УПД.3, УПД.5, ОПС.3, ОЦЛ.1 |
185 | Угроза несанкционированного изменения параметров настройки средств защиты информации | Обход защиты | Угроза заключается в возможности осуществления нарушителем несанкционированного изменения параметров настройки средства защиты информации. Данная угроза обусловлена слабостями мер разграничения доступа к конфигурационным файлам средства защиты информации. Реализация данной угрозы возможна при условии получения нарушителем прав доступа к программному интерфейсу управления средством защиты информации, а также при наличии у нарушителя сведений о структуре и формате файлов конфигурации средства защиты информации | 185 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Средство защиты информации | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23 |
183 | Угроза перехвата управления автоматизированной системой управления технологическими процессами | Боковое перемещение, Управление и контроль, Воздействие | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к информационной инфраструктуре за счёт получения нарушителем права управления входящей в её состав автоматизированной системой управления технологическими процессами путём эксплуатации уязвимостей её программного обеспечения или слабостей технологических протоколов передачи данных. Данная угроза обусловлена наличием у автоматизированной системы управления технологическими процессами программных сетевых интерфейсов взаимодействия и, как следствие, возможностью несанкционированного доступа к данной системе, а также недостаточностью мер фильтрации сетевого трафика и антивирусной защиты. Реализация данной угрозы возможна при условии наличия у нарушителя прав на осуществление взаимодействия с автоматизированной системой управления технологическими процессами. Реализация данной угрозы может привести к: блокированию или искажению (некорректность выполнения) алгоритмов отработки заданий управления технологическими процессами, непосредственного управления оборудованием предприятия; нарушению штатного хода технологических процессов; частичному или полному останову технологических процессов без (или с) выхода(-ом) оборудования из строя; аварийной ситуации в критической системе информационной инфраструктуры | 183 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение автоматизированной системы управления технологическими процессами | ✘ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АНЗ.1, АНЗ.3, ЗТС.3, ЗИС.23 |
182 | Угроза физического устаревания аппаратных компонентов | Воздействие | Угроза заключается в возможности нарушения функциональности системы, связанной с безопасностью, вследствие отказов аппаратных компонентов этой системы из-за их физического устаревания (ржавление, быстрый износ, окисление, загрязнение, отслаивание, шелушение и др.), обусловленного влиянием физической окружающей среды (влажности, пыли, коррозийных субстанций). Возможность реализации данной угрозы возрастает при использовании пользователями технических средств в условиях, не удовлетворяющих требованиям заданных их производителем | 182 | Внутренний нарушитель с низким потенциалом | Аппаратное средство | ✘ | ✘ | ✔ | ИАФ.4, ИАФ.5, УПД.4, УПД.5, УПД.10, УПД.13, УПД.15, ОПС.2, ЗИС.30 |
180 | Угроза отказа подсистемы обеспечения температурного режима | Воздействие | Угроза заключается в возможности повреждения части компонентов системы или системы в целом вследствие выхода температурного режима их работы из заданных требований из-за возникновения отказа входящих в неё подсистем вентиляции и температурных приборов. Реализация данной угрозы возможна как вследствие естественных техногенных причин, так и путём проведения определённых мероприятий нарушителем, направленных на удалённое отключение/вывод из строя компонентов подсистемы обеспечения температурного режима | 180 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Управленческие системы и другие программные средства контроля, Технические средства воздушного кондиционирования (включая трубопроводные системы для циркуляции охлаждённого воздуха в цод), Распределённые системы контроля, Программируемые логические контроллеры | ✘ | ✘ | ✔ | ОДТ.1, ОДТ.3, ОДТ.5, ЗТС.5 |
178 | Угроза несанкционированного использования системных и сетевых утилит | Боковое перемещение, Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети). Реализация данной угрозы возможна при условиях: наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие (с использованием существующих архивов, атрибутов «скрытый» или «только для чтения» и др.); наличие у нарушителя привилегий на запуск таких утилит | 178 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, ОДТ.2, ОДТ.3, ЗИС.23 |
177 | Угроза неподтверждённого ввода данных оператором в систему, связанную с безопасностью | Воздействие | Угроза заключается в возможности возникновения ошибок в работе системы вследствие отсутствия (или игнорирования) процедуры обнаружения и исправления ошибок в данных, вводимых во время работы самим оператором, до активизации управляемого оборудования. Кроме того, к реализации данной угрозы могут привести некорректно реализованные (или отсутствующие) средства реагирования на неправильные, самопроизвольные действия оператора, средства учёта нижних/верхних пределов скорости и направления реакции оператора, схемы реагирования на двойное нажатие клавиш при вводе обычных и критических данных, процедуры формирования временных пауз с возможностью выбора разных ответов (да/нет и т.п.). Реализуемость данной угрозы зависит от требований, предъявляемых к процедурам обнаружения и исправления ошибок во вводимых данных в систему, связанную с безопасностью, а также разницей между этими требованиями и фактическим уровнем обнаружения и исправления ошибок | 177 | Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Сетевое программное обеспечение, Прикладное программное обеспечение, Аппаратное обеспечение | ✘ | ✔ | ✔ | УПД.4, УПД.5, ОДТ.4, ОДТ.5, ЗТС.3 |
176 | Угроза нарушения технологического/производственного процесса из-за временны́х задержек, вносимых средством защиты | Воздействие | Угроза заключается в возможности приведения системы в состояние «отказ в обслуживании» или нарушения штатного режима функционирования из-за временной задержки в системах реального времени, вносимой в процессы передачи и обработки защищаемой информации средствами защиты информации, вызванной необходимостью обработки передаваемой/обрабатываемой информации на предмет выявления и нейтрализации угроз безопасности информации. На реализацию данной угрозы влияет не только номенклатура применяемых средств защиты информации, параметры их настройки, объём передаваемой/обрабатываемой информации, а также текущая активность внешних нарушителей, программные воздействия которых обрабатываются средствами защиты информации | 176 | Внешний нарушитель с низким потенциалом | Средство защиты информации | ✘ | ✘ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АНЗ.4, ЗИС.23 |
173 | Угроза «спама» веб-сервера | Воздействие | Угроза заключается в возможности неправомерного осуществления нарушителем массовой рассылки коммерческих, политических, мошеннических и иных сообщений на веб-сервер без запроса со стороны дискредитируемых веб-серверов. Данная угроза обусловлена уязвимостями механизмов фильтрации сообщений, поступающих из сети Интернет. Реализация данной угрозы возможна при условии наличия в дискредитируемом веб-сервере активированного функционала, реализующего различные почтовые сервера, службы доставки мгновенных сообщений, блоги, форумы, аукционы веб-магазинов, онлайн-сервисы отправки SMS-сообщений, онлайн-сервисы голосования и др. | 173 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✘ | ✘ | ✔ | ИАФ.2, УПД.2, УПД.3, УПД.4, УПД.13, ОЦЛ.4, ЗИС.23 |
172 | Угроза распространения «почтовых червей» | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя | 172 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✔ | ✔ | ✔ | ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
171 | Угроза скрытного включения вычислительного устройства в состав бот-сети | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности опосредованного осуществления нарушителем деструктивного воздействия на информационные системы с множества вычислительных устройств (компьютеров, мобильных технических средств и др.), подключённых к сети Интернет, за счёт захвата управления такими устройствам путём несанкционированной установки на них: вредоносного ПО типа Backdoor для обеспечения нарушителя возможностью удалённого доступа/управления дискредитируемым вычислительным устройством; клиентского ПО для включения в ботнет и использования созданного таким образом ботнета в различных противоправных целях (рассылка спама, проведение атак типа «отказ в обслуживании» и др.). Данная угроза обусловлена уязвимостями в сетевом программном обеспечении и слабостями механизмов антивирусного контроля и межсетевого экранирования. Реализация данной угрозы возможна при условии наличия выхода с дискредитируемого вычислительного устройства в сеть Интернет | 171 | Внешний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✘ | ✘ | ✔ | ИАФ.6, УПД.3, УПД.13, ОЦЛ.4, ЗИС.23 |
170 | Угроза неправомерного шифрования информации | Внедрение и исполнение вредоносного кода, Воздействие | Угроза заключается в возможности фактической потери доступности защищаемых данных из-за их несанкционированного криптографического преобразования нарушителем с помощью известного только ему секретного ключа. Данная угроза обусловлена наличием слабостей в антивирусной защите, а также в механизмах разграничения доступа. Реализация данной угрозы возможна при условии успешной установки нарушителем на дискредитируемый компьютер средства криптографического преобразования информации, а также успешного обнаружения (идентификации) нарушителем защищаемых файлов | 170 | Внешний нарушитель с низким потенциалом | Объекты файловой системы | ✘ | ✘ | ✔ | ОЦЛ.4 |
169 | Угроза наличия механизмов разработчика | Первоначальный доступ, Боковое перемещение, Воздействие | Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации. Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы | 169 | Внутренний нарушитель со средним потенциалом | Техническое средство, Программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
30 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Первоначальный доступ, Боковое перемещение | Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты; успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты | 30 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Средство защиты информации, Системное программное обеспечение, Сетевое программное обеспечение, Программно-аппаратные средства со встроенными функциями защиты, Микропрограммное обеспечение | ✔ | ✔ | ✔ | ИАФ.4, УПД.3, УПД.5, УПД.6, УПД.13, ЗИС.23 |