Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

Описание тактической задачи № 3 Первоначальный доступ

Описание
Первоначальный доступ состоит из методов, которые используют различные векторы входа, чтобы получить исходную точку опоры в сети. Методы, используемые для закрепления, включают целевой фишинг и использование уязвимостей на общедоступных веб-серверах. Точки опоры, полученные в результате первоначального доступа, могут позволить продолжить доступ, например, использование действительных учетных записей и использование внешних удаленных сервисов, или некоторые (точки опоры) могут быть использованы до изменения паролей.
Связанные угрозы
  • Угроза аппаратного сброса пароля BIOS
  • Угроза восстановления предыдущей уязвимой версии BIOS
  • Угроза доступа/перехвата/изменения HTTP cookies
  • Угроза загрузки нештатной операционной системы
  • Угроза использования информации идентификации/аутентификации, заданной по умолчанию
  • Угроза использования слабых криптографических алгоритмов BIOS
  • Угроза исчерпания запаса ключей, необходимых для обновления BIOS
  • Угроза незащищённого администрирования облачных услуг
  • Угроза неправомерного/некорректного использования интерфейса взаимодействия с приложением
  • Угроза несанкционированного доступа к системе по беспроводным каналам
  • Угроза несанкционированного использования привилегированных функций BIOS
  • Угроза подбора пароля BIOS
  • Угроза подключения к беспроводной сети в обход процедуры аутентификации
  • Угроза подмены действия пользователя путём обмана
  • Угроза подмены доверенного пользователя
  • Угроза подмены содержимого сетевых ресурсов
  • Угроза преодоления физической защиты
  • Угроза программного сброса пароля BIOS
  • Угроза «кражи» учётной записи доступа к сетевым сервисам
  • Угроза наличия механизмов разработчика
  • Угроза «фарминга»
  • Угроза несанкционированного воздействия на средство защиты информации
  • Угроза внедрения вредоносного кода за счет посещения зараженных сайтов в сети Интернет
  • Угроза использования уязвимых версий программного обеспечения
  • Угроза перехвата управления информационной системой
  • Угроза несвоевременного выявления и реагирования компонентами информационной (автоматизированной) системы (в том числе средствами защиты информации) на события безопасности информации
  • Угроза получения несанкционированного доступа к приложениям, установленным на Smart-картах