Анализатор угроз ФСТЭК

Главная Моделировать угрозы Сценарии

Описание тактической задачи № 7 Обход защиты

Описание
Обход защиты состоит из методов, которые злоумышленники используют, чтобы избежать обнаружения во время компрометации. Методы, используемые для обхода защиты, включают удаление / отключение программного обеспечения безопасности или обфускацию / шифрование данных и сценариев. Злоумышленники также используют и злоупотребляют надежными процессами, чтобы скрыть и замаскировать свои вредоносные программы. Другие тактические приемы перечислены здесь, когда эти методы включают дополнительное преимущество подрыва защиты.
Связанные угрозы
  • Угроза анализа криптографических алгоритмов и их реализации
  • Угроза использования альтернативных путей доступа к ресурсам
  • Угроза отключения контрольных датчиков
  • Угроза передачи данных по скрытым каналам
  • Угроза перезагрузки аппаратных и программно-аппаратных средств вычислительной техники
  • Угроза подделки записей журнала регистрации событий
  • Угроза несанкционированного изменения параметров настройки средств защиты информации
  • Угроза утечки информации за счет применения вредоносным программным обеспечением алгоритмов шифрования трафика
  • Угроза удаленного запуска вредоносного кода в обход механизмов защиты операционной системы
  • Угроза утечки информации с неподключенных к сети Интернет компьютеров
  • Угроза нарушения функционирования («обхода») средств, реализующих технологии искусственного интеллекта
  • Угроза подмены модели машинного обучения