Главная Моделировать угрозы Сценарии
ID | Наименование | Тактическая задача | Описание | Ид. ФСТЭК | Нарушитель | Объект | К | Ц | Д | Мера защиты |
---|---|---|---|---|---|---|---|---|---|---|
222 | Угроза подмены модели машинного обучения | Обход защиты, Воздействие | Угроза заключается в возможности подмены нарушителем модели машинного обучения, используемой в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения | 222 | Внутренний нарушитель с высоким потенциалом | Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✔ | ✘ | УПД.3, УПД.13 |
184 | Угроза агрегирования данных, обрабатываемых с помощью мобильного устройства | Сбор данных, Эксфильтрация | Угроза заключается в возможности осуществления нарушителем сбора и анализа информации, обрабатываемой с помощью мобильного устройства, за счёт использования специального программного обеспечения, встраиваемого пользователем в системное программное обеспечение мобильного устройства, а также встраиваемого в мобильные программы под видом программной платформы для их разработки другими компаниями. Данная угроза обусловлена наличием в мобильном устройстве множества каналов передачи данных, а также сложностью контроля потоков информации в таком устройстве. Реализация данной угрозы возможна при условии использования мобильных устройств пользователями. В качестве собираемой информации могут выступать: персональные данные пользователя и контактирующих с ним лиц (пол, возраст, религиозные и политические взгляды и др.); информация ограниченного доступа (история браузера, список контактов пользователя, история звонков и др.); данные об окружающей среде (текущее местоположение мобильного устройства, маршруты движения, наличие беспроводных сетей в радиусе доступа); видеоданные, снимаемые видеокамерами мобильного устройства; аудиоданные, снимаемые микрофоном устройства | 184 | Внутренний нарушитель со средним потенциалом | Мобильное устройство | ✔ | ✘ | ✘ | УПД.3 |
178 | Угроза несанкционированного использования системных и сетевых утилит | Боковое перемещение, Воздействие | Угроза заключается в возможности осуществления нарушителем деструктивного программного воздействия на систему за счёт использования имеющихся или предварительно внедрённых стандартных (известных и обычно не определяемых антивирусными программами как вредоносных) системных и сетевых утилит, предназначенных для использования администратором для диагностики и обслуживания системы (сети). Реализация данной угрозы возможна при условиях: наличие в системе стандартных системных и сетевых утилит или успешное их внедрение нарушителем в систему и сокрытие (с использованием существующих архивов, атрибутов «скрытый» или «только для чтения» и др.); наличие у нарушителя привилегий на запуск таких утилит | 178 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, ОДТ.2, ОДТ.3, ЗИС.23 |
175 | Угроза «фишинга» | Разработка ресурсов | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём убеждения его с помощью методов социальной инженерии (в т.ч. посылкой целевых писем (т.н. spear-phishing attack), с помощью звонков с вопросом об открытии вложения письма, имитацией рекламных предложений (fake offers) или различных приложений (fake apps)) зайти на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию или открыть заражённое вложение в письме. Данная угроза обусловлена недостаточностью знаний пользователей о методах и средствах «фишинга». Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; сведений о контактах пользователя с доверенной организацией (номер телефона, адрес электронной почты и др.). Для убеждения пользователя раскрыть информацию ограниченного доступа (или открыть вложение в письмо) наиболее часто используются поддельные письма от администрации какой-либо организации, с которой взаимодействует пользователь (например, банк) | 175 | Внешний нарушитель с низким потенциалом | Сетевой трафик, Сетевое программное обеспечение, Рабочая станция | ✔ | ✘ | ✘ | АНЗ.3 |
172 | Угроза распространения «почтовых червей» | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации пользователя вредоносными программами, скрытно устанавливаемыми при получении пользователями системы электронных писем, содержащих вредоносную программу типа «почтовый червь», а также невольного участия в дальнейшем противоправном распространении вредоносного кода. Данная угроза обусловлена слабостями механизмов антивирусного контроля. Реализация данной угрозы возможна при условии наличия у дискредитируемого пользователя электронного почтового ящика, а также наличия в его адресной книге хотя бы одного адреса другого пользователя | 172 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✔ | ✔ | ✔ | ИАФ.2, УПД.13, АВЗ.1, АВЗ.2, ЗИС.23 |
169 | Угроза наличия механизмов разработчика | Первоначальный доступ, Боковое перемещение, Воздействие | Угроза заключается в возможности перехвата управления программой за счёт использования отладочных механизмов (специальных программных функций или аппаратных элементов, помогающих проводить тестирование и отладку средств во время их разработки). Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе разработки средств защиты информации. Реализация данной угрозы возможна при условии, что в программе не удалены отладочные механизмы | 169 | Внутренний нарушитель со средним потенциалом | Техническое средство, Программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, АВЗ.1, АВЗ.2, АНЗ.1, АНЗ.3, ЗИС.23 |
30 | Угроза использования информации идентификации/аутентификации, заданной по умолчанию | Первоначальный доступ, Боковое перемещение | Угроза заключается в возможности прохождения нарушителем процедуры авторизации на основе полученной из открытых источников идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» дискредитируемого объекта защиты. Данная угроза обусловлена тем, что во множестве программных и программно-аппаратных средств производителями предусмотрены учётные записи «по умолчанию», предназначенные для первичного входа в систему. Более того, на многих устройствах идентификационная и аутентификационная информация может быть возвращена к заданной «по умолчанию» после проведения аппаратного сброса параметров системы (функция Reset). Реализация данной угрозы возможна при одном из следующих условий: наличие у нарушителя сведений о производителе/модели объекта защиты и наличие в открытых источниках сведений об идентификационной и аутентификационной информации, соответствующей учётной записи «по умолчанию» для объекта защиты; успешное завершение нарушителем процедуры выявления данной информации в ходе анализа программного кода дискредитируемого объекта защиты | 30 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель с низким потенциалом | Средство защиты информации, Системное программное обеспечение, Сетевое программное обеспечение, Программно-аппаратные средства со встроенными функциями защиты, Микропрограммное обеспечение | ✔ | ✔ | ✔ | ИАФ.4, УПД.3, УПД.5, УПД.6, УПД.13, ЗИС.23 |
168 | Угроза «кражи» учётной записи доступа к сетевым сервисам | Первоначальный доступ, Сбор данных, Эксфильтрация | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией пользователя путём получения информации идентификации/аутентификации, соответствующей учётной записи доступа пользователя к сетевым сервисам (социальной сети, облачным сервисам и др.), с которой связан неактивный/несуществующий адрес электронной почты. Данная угроза обусловлена недостаточностью мер контроля за активностью/существованием ящиков электронной почты. Реализация данной угрозы возможна при условиях: наличия статуса «свободен для занимания» у адреса электронной почты, с которым связана учётная запись доступа пользователя к сетевым сервисам (например, если пользователь указал при регистрации несуществующий адрес или долго не обращался к почтовому ящику, вследствие чего, его отключили); наличия у нарушителя сведений об адресе электронной почты, с которым связана учётная запись дискредитируемого пользователя для доступа к сетевым сервисам | 168 | Внешний нарушитель с низким потенциалом | Сетевое программное обеспечение | ✔ | ✘ | ✔ | УПД.3, УПД.4, УПД.5, УПД.13, ОПС.3, АВЗ.1, АВЗ.2, ОДТ.4, ОДТ.5, ЗИС.23 |
167 | Угроза заражения компьютера при посещении неблагонадёжных сайтов | Внедрение и исполнение вредоносного кода | Угроза заключается в возможности нарушения безопасности защищаемой информации вредоносными программами, скрытно устанавливаемыми при посещении пользователями системы с рабочих мест (намеренно или при случайном перенаправлении) сайтов с неблагонадёжным содержимым и запускаемыми с привилегиями дискредитированных пользователей. Данная угроза обусловлена слабостями механизмов фильтрации сетевого трафика и антивирусного контроля на уровне организации. Реализация данной угрозы возможна при условии посещения пользователями системы с рабочих мест сайтов с неблагонадёжным содержимым | 167 | Внутренний нарушитель с низким потенциалом | Сетевой узел, Сетевое программное обеспечение | ✔ | ✔ | ✔ | АНЗ.1 |
165 | Угроза включения в проект не достоверно испытанных компонентов | Воздействие | Угроза заключается в возможности нарушения безопасности защищаемой информации вследствие выбора для применения в системе компонентов не в соответствии с их заданными проектировщиком функциональными характеристиками, надёжностью, наличием сертификатов и др. Данная угроза обусловлена недостаточностью мер по контролю за ошибками в ходе проектирования систем, связанных с безопасностью. Реализация данной угрозы возможна при условии выбора для применения в системе компонентов по цене, разрекламированности и др. | 165 | Внутренний нарушитель со средним потенциалом | Техническое средство, Программное обеспечение, Ключевая система информационной инфраструктуры, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.5, АВЗ.1, АВЗ.2 |
164 | Угроза распространения состояния «отказ в обслуживании» в облачной инфраструктуре | Воздействие | Угроза заключается в возможности распространения негативных последствий от реализации угроз на физическом или виртуальном уровне облачной инфраструктуры на уровни управления и оркестровки, а также на все информационные системы, развёрнутые на базе дискредитированной облачной инфраструктуры. Данная угроза обусловлена невозможностью функционирования информационных систем в облаке при некорректной работе самой облачной инфраструктуры, а также зависимостью работоспособности верхних уровней облачной инфраструктуры от работоспособности нижних. Реализация данной угрозы возможна в случае приведения облачной инфраструктуры на физическом или виртуальном уровне облачной инфраструктуры в состояние «отказ в обслуживании» | 164 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Облачная инфраструктура (созданная с использованием технологий виртуализации) | ✔ | ✔ | ✔ | ОДТ.1 |
163 | Угроза перехвата исключения/сигнала из привилегированного блока функций | Повышение привилегий, Сбор данных | Угроза заключается в возможности нарушителя получить права на доступ к защищаемой информации путём перехвата исключений/сигналов, сгенерированных участком программного кода, исполняемого с повышенными привилегиями (привилегированным блоком функций) и содержащего команды по управлению защищаемой информацией. Данная угроза обусловлена тем, что вызов программных функций в привилегированном режиме подразумевает отключение для них механизмов разграничения доступа. Реализация данной угрозы возможна при следующих условиях: дискредитируемая программа, написана на языке программирования, поддерживающего механизм привилегированных блоков (например, Java); в дискредитируемой программе вызов привилегированных блоков осуществлён небезопасным способом (использовано публичное объявление внутренних функций, использована генерация исключений из привилегированного блока); нарушитель обладает правами, достаточными для перехвата программных исключений в системе | 163 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Системное программное обеспечение | ✔ | ✔ | ✔ | Б/Н |
162 | Угроза эксплуатации цифровой подписи программного кода | Внедрение и исполнение вредоносного кода, Закрепление | Угроза заключается в возможности повышения нарушителем привилегий в системах, использующих цифровую подпись кода в качестве связующей информации между программой и её привилегиями, путём дискредитации механизма подписывания программного кода. Данная угроза обусловлена слабостями в механизме подписывания программного кода. Реализация данной угрозы возможна при следующих условиях: дискредитируемый программный код написан с помощью фреймворка (framework), поддерживающего подписывание программного кода; дискредитируемый программный код подписан вендором (поставщиком программного обеспечения); нарушитель имеет возможность внедрить программный код в дискредитируемый компьютер | 162 | Внешний нарушитель с низким потенциалом, Внутренний нарушитель с низким потенциалом | Системное программное обеспечение, Прикладное программное обеспечение | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.2, ЗИС.23 |
217 | Угроза использования скомпрометированного доверенного источника обновлений программного обеспечения | Внедрение и исполнение вредоносного кода, Боковое перемещение | Угроза заключается в возможности внедрения вредоносного кода в информационную систему за счет использования скомпрометированных доверенных источников обновлений программного обеспечения. Реализация данной угрозы возможна при использовании скомпрометированных доверенных серверов обновлений программного обеспечения | 217 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Файлы, Информационная система | ✔ | ✔ | ✔ | УПД.3, УПД.13, АНЗ.1, ЗИС.23 |
218 | Угроза раскрытия информации о модели машинного обучения | Сбор данных | Угроза заключается в возможности раскрытия нарушителем информации о модели машинного обучения, используемой в информационной (автоматизированной) системе. Данная угроза обусловлена слабостями разграничения доступа в информационных (автоматизированных) системах, использующих машинное обучение. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к модели машинного обучения | 218 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Модели машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | УПД.3, УПД.13 |
219 | Угроза хищения обучающих данных | Сбор данных | Угроза заключается в возможности хищения нарушителем обучающих данных, используемых в информационной (автоматизированной) системе, реализующей технологии искусственного интеллекта. Данная угроза обусловлена слабостями разграничения доступа к обучающим данным, используемым в информационной (автоматизированной) системе. Реализация данной угрозы возможна при наличии у нарушителя непосредственного доступа к обучающим данным | 219 | Внешний нарушитель со средним потенциалом, Внутренний нарушитель со средним потенциалом | Обучающие данные машинного обучения, Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | УПД.3, УПД.13, ЗИС.23 |
220 | Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта | Обход защиты, Воздействие | Угроза заключается в возможности нарушения функционирования («обхода») нарушителем средств, реализующих технологии искусственного интеллекта. Данная угроза обусловлена следующими причинами: - отсутствие в обучающей выборке необходимых данных; - наличием недостатков модели машинного обучения; | 220 | Внешний нарушитель с высоким потенциалом, Внутренний нарушитель со средним потенциалом | Программное обеспечение (программы), использующее машинное обучение | ✔ | ✘ | ✘ | Б/Н |
174 | Угроза «фарминга» | Разработка ресурсов, Первоначальный доступ | Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентификации) пользователя путём скрытного перенаправления пользователя на поддельный сайт (выглядящий одинаково с оригинальным), на котором от дискредитируемого пользователя требуется ввести защищаемую информацию. Данная угроза обусловлена уязвимостями DNS-сервера, маршрутизатора. Реализация данной угрозы возможна при условии наличия у нарушителя: сведений о конкретных сайтах, посещаемых пользователем, на которых требуется ввод защищаемой информации; средств создания и запуска поддельного сайта; специальных программных средств типа «эксплойт», реализующих перенаправление пользователя на поддельный сайт. Кроме того, угрозе данного типа подвержены подлинные сайты, не требующие установления безопасного соединения перед вводом информации ограниченного доступа | 174 | Внешний нарушитель с низким потенциалом | Сетевой трафик, Сетевое программное обеспечение, Рабочая станция | ✔ | ✘ | ✘ | УПД.3, УПД.13, АНЗ.3, ОДТ.1, ОДТ.2, ОДТ.3, ЗИС.23 |
123 | Угроза подбора пароля BIOS | Первоначальный доступ, Получения учетных данных | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к настройкам BIOS/UEFI путём входа в консоль BIOS/UEFI по паролю, подобранному программно или «вручную» с помощью методов тотального перебора вариантов или подбора по словарю. Данная угроза обусловлена слабостями механизма аутентификации, реализуемого в консолях BIOS/UEFI. Реализация данной угрозы возможна в одном из следующих случаев: нарушитель может осуществить физический доступ к компьютеру и имеет возможность его перезагрузить; нарушитель обладает специальным программным средством перебора паролей BIOS/UEFI и привилегиями в системе на установку и запуск таких средств | 123 | Внутренний нарушитель с низким потенциалом | Микропрограммное обеспечение bios/uefi | ✔ | ✘ | ✔ | Б/Н |
130 | Угроза подмены содержимого сетевых ресурсов | Первоначальный доступ | Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемым данным пользователей сети или проведения различных мошеннических действий путём скрытной подмены содержимого хранящихся (сайты, веб-страницы) или передаваемых (электронные письма, сетевые пакеты) по сети данных. Данная угроза обусловлена слабостями технологий сетевого взаимодействия, зачастую не позволяющими выполнить проверку подлинности содержимого электронного сообщения. Реализация данной угрозы возможна при условии наличия у нарушителя прав на доступ к сетевым ресурсам и отсутствии у пользователя сети мер по обеспечению их целостности | 130 | Внешний нарушитель с низким потенциалом | Сетевой трафик, Сетевое программное обеспечение, Прикладное программное обеспечение | ✔ | ✘ | ✘ | ИАФ.2, УПД.3, УПД.13, ЗИС.3, ЗИС.11, ЗИС.23 |