Главная страница
Навигация по странице:

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 65 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 66 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 67 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 68 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 69 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 70 из 84Документ предоставленКонсультантПлюс

  • КонсультантПлюс надежная правовая поддержка www.consultant.ru Страница 71 из 84Документ предоставленКонсультантПлюс

  • Методический документ методика оценки угроз безопасности информации


    Скачать 1.27 Mb.
    НазваниеМетодический документ методика оценки угроз безопасности информации
    Дата02.02.2023
    Размер1.27 Mb.
    Формат файлаpdf
    Имя файлаMetodicheskij_dokument._Metodika_ocenki_ugroz_bezopasnosti_in.pdf
    ТипДокументы
    #916812
    страница8 из 10
    1   2   3   4   5   6   7   8   9   10
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 64 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных объектах
    Примечание 1: Сбор информации может выполняться с использованием одной или более из перечисленных выше техник, пока нарушитель не получит достаточно информации для реализации другой тактики в продолжении атаки
    Т2 Получение первоначального доступа к компонентам систем и сетей
    Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет)
    Примеры: 1) доступ к веб-серверу, расположенному в сети организации; 2) доступ к интерфейсу электронной почты
    OutlookWebAccess (OWA) почтового сервера организации
    Тактическая задача:
    нарушитель,
    находясь вне инфраструктуры сети или системы,
    стремится получить доступ к
    Т2.2. Использование устройств, датчиков, систем,
    расположенных на периметре или вне периметра физической защиты объекта, для получения первичного доступа к системам и компонентам внутри этого периметра.
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники любому узлу в инфраструктуре и использовать его как плацдарм для дальнейших действий
    Примеры 1) доступ к датчикам автономной системы дистанционного контроля давления газа участка газопровода;
    2) доступ к умному счетчику, расположенному на частном объекте, как к части инфраструктуры поставщика электроэнергии; 3) доступ к интерфейсу управления камеры видеонаблюдения через сети ближнего действия
    Т2.3. Эксплуатация уязвимостей сетевого оборудования и средств защиты вычислительных сетей для получения доступа к компонентам систем и сетей при удаленной атаке.
    Пример: обход межсетевого экрана путем эксплуатации уязвимостей реализации правил фильтрации
    Т2.4. Использование ошибок конфигурации сетевого оборудования и средств защиты, в том числе слабых паролей и паролей по умолчанию, для получения доступа к компонентам систем и сетей при удаленной атаке
    Т2.5. Эксплуатация уязвимостей компонентов систем и сетей при удаленной или локальной атаке.
    Примеры: 1) эксплуатация уязвимостей веб-сервера с целью
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 65 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    выполнения произвольного кода в контексте этого сервера; 2)
    эксплуатация уязвимостей операционной системы устройства человеко-машинного интерфейса автоматизированной системы управления с целью внедрения средств получения вводимых на этом устройстве паролей доступа; 3) эксплуатация уязвимостей браузера вредоносными скриптами при посещении пользователем вредоносного или скомпрометированного веб-сайта
    Т2.6. Использование недокументированных возможностей программного обеспечения сервисов, приложений,
    оборудования, включая использование отладочных интерфейсов, программных, программно-аппаратных закладок
    Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением. В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций.
    Примеры: 1) передача флеш-носителя в комплекте материалов выездного мероприятия; 2) подмена
    USB-адаптера беспроводной клавиатуры схожим внешне, но реализующим функции сбора и передачи данных устройством
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники
    Т2.8. Использование методов социальной инженерии, в том числе фишинга, для получения прав доступа к компонентам системы
    Т2.9. Несанкционированное подключение внешних устройств.
    Пример: несанкционированное подключение точки доступа
    Wi-Fi
    Т2.10. Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя
    (методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разных учетных записей, применения "радужных" таблиц или другими)
    Т2.11. Несанкционированный доступ путем компрометации
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 66 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    учетных данных сотрудника организации, в том числе через компрометацию многократно используемого в различных системах пароля (для личных или служебных нужд)
    Т2.12. Использование доступа к системам и сетям,
    предоставленного сторонним организациям, в том числе через взлом инфраструктуры этих организаций,
    компрометацию личного оборудования сотрудников сторонних организаций, используемого для доступа.
    Пример: использование доступа третьей доверенной стороны
    (поставщики ИТ-услуг, поставщики услуг безопасности)
    Т2.13. Реализация атаки типа "человек посередине" для осуществления доступа, например, NTLM/SMB Relaying атаки
    Т2.14. Доступ путем эксплуатации недостатков систем биометрической аутентификации.
    Пример: демонстрация фотографии для аутентификации через функцию распознавания лиц
    Примечание 2: Получение доступа может выполняться в несколько шагов с использованием одной или более из перечисленных выше техник, пока нарушитель не достигнет целевой системы или не будет вынужден прибегнуть к другой тактике для продолжения атаки
    Т3 Внедрение и исполнение вредоносного программного обеспечения в системах и сетях
    Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии
    Тактическая задача: получив доступ к узлу сети или системы,
    нарушитель стремится внедрить в его
    Т3.2. Активация и выполнение вредоносного кода,
    внедренного в виде закладок в легитимное программное и программное-аппаратное обеспечение систем и сетей
    Т3.3. Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники программную среду инструментальные средства,
    Т3.4. Копирование и запуск скриптов и исполняемых файлов через средства удаленного управления операционной системой и сервисами
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 67 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    необходимые ему для дальнейших действий
    Т3.5. Эксплуатация уязвимостей типа удаленное исполнение программного кода (RCE, Remotecodeexecution)
    Т3.6. Автоматическое создание вредоносных скриптов при помощи доступного инструментария от имени пользователя в системе с использованием его учетных данных
    Т3.7. Подмена файлов легитимных программ и библиотек непосредственно в системе. Примечание 3: В том числе может сочетаться с техникой компрометации сертификата,
    используемого для цифровой подписи образа ПО
    Т3.8. Подмена легитимных программ и библиотек, а также легитимных обновлений программного обеспечения,
    поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи.
    Примечание 4: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения
    Т3.9. Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, подмена информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями.
    Примечание 5: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения
    Т3.10. Подмена дистрибутивов (установочных комплектов)
    программ на носителях информации или общих сетевых ресурсах
    Примечание 6: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения
    Т3.11. Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н.
    "дарквеб") и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами
    Продолжение таблицы 11.1
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 68 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)

    N
    Тактика
    Основные техники
    Т3.12. Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного внесения изменений в этот код,
    устанавливаемый авторизованным пользователем на целевые для нарушителя системы
    Т3.13. Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кода (к примеру, кода промышленных контроллеров) в инфраструктуре целевой системы для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы
    Т3.14. Планирование запуска вредоносных программ при старте операционной системы путем эксплуатации стандартных механизмов, в том числе путем правки ключей реестра, отвечающих за автоматический запуск программ,
    запуска вредоносных программ как сервисов и т.п.
    Т3.15. Планирование запуска вредоносных программ через планировщиков задач в операционной системе, а также с использованием механизмов планирования выполнения в удаленной системе через удаленный вызов процедур.
    Выполнение в контексте планировщика в ряде случаев позволяет авторизовать вредоносное программное обеспечение и повысить доступные ему привилегии
    Т3.16. Запуск вредоносных программ при помощи легитимных, подписанных цифровой подписью утилит установки приложений и средств запуска скриптов (т.н.
    техника проксирования запуска), а также через средства запуска кода элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL.
    Примеры: 1) запуск MSI-файлов в операционной системе
    Windows при помощи утилиты msiexec; 2) использование утилит Regsvr32.exe (Microsoft Windows Register Server) и odbcconf.exe для проксирования исполнения кода библиотек dll в операционной системе Windows посредством внесения изменений в реестр операционных систем
    Примечание 7: Внедрение и исполнение вредоносного программного обеспечения в системах и сетях может выполняться в несколько шагов с использованием одной или более из перечисленных выше техник, пока нарушитель не достигнет целевой системы или не будет вынужден
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 69 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    прибегнуть к другой тактике для продолжения атаки
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники
    Т4 Закрепление
    (сохранение доступа) в системе или сети
    Т4.1. Несанкционированное создание учетных записей или кража существующих учетных данных
    Тактическая задача: получив доступ к узлу сети с помощью некоторой последовательно сти действий,
    нарушитель стремится упростить себе повторное получение доступа к этому узлу, если он ему впоследствии понадобится
    (например,
    устанавливает средства удаленного управления узлом,
    изменяет настройки средств защиты и другие действия)
    Т4.2. Использование штатных средств удаленного доступа и управления операционной системы
    Т4.3. Скрытая установка и запуск средств удаленного доступа и управления операционной системы.
    Внесение изменений в конфигурацию и состав программных и программно-аппаратных средств атакуемой системы или сети, вследствие чего становится возможен многократный запуск вредоносного кода
    Т4.4. Маскирование подключенных устройств под легитимные (например, нанесение корпоративного логотипа,
    инвентарного номера, телефона службы поддержки)
    Т4.5. Внесение соответствующих записей в реестр,
    автозагрузку, планировщики заданий, обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети
    Т4.6. Компрометация прошивок устройств с использованием уязвимостей или программно-аппаратных закладок, к примеру, внедрение новых функций в BIOS (UEFI),
    компрометация прошивок жестких дисков
    Т4.7. Резервное копирование вредоносного кода в областях,
    редко подвергаемых проверке, в том числе заражение резервных копий данных, сохранение образов в неразмеченных областях жестких дисков и сменных носителей
    Примечание 8: Закрепление (сохранение доступа в системе)
    может производиться с использованием одной или более из перечисленных выше техник
    Т5 Управление вредоносным программным обеспечением и
    (или)
    Т5.1. Удаленное управление через стандартные протоколы
    (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования. Пример: использование средств удаленного управления RMS/teamviewer для создания канала
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 70 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    компонентами, к которым ранее был получен доступ связи и управления скомпрометированной системой со стороны злоумышленников
    Тактическая задача: внедрив вредоносное программное обеспечение или обеспечив
    Т5.2. Использование штатных средств удаленного доступа и управления операционной системы
    Т5.3. Коммуникация с внешними серверами управления через хорошо известные порты на этих серверах,
    разрешенные на межсетевом экране (SMTP/25, HTTP/80,
    HTTPS/443 и др.)
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники постоянное присутствие на узле сети,
    нарушитель стремится автоматизировать управление внедренными инструменталь ными средствами,
    организовав взаимодействия скомпрометирован ным узлом и сервером управления,
    который может быть размещен в сети Интернет или в инфраструктуре организации
    Т5.4. Коммуникация с внешними серверами управления через нестандартные порты на этих серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств
    Т5.5. Управление через съемные носители, в частности,
    передача команд управления между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах
    Т5.6. Проксирование трафика управления для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика управления во избежание обнаружения.
    Примеры: 1) использование скомпрометированных систем в той же сети, для которых правилами МЭ разрешен доступ в
    Интернет, в качестве прокси серверов; 2) использование инфраструктуры сети TOR для проксирования запросов к серверам управления; 3) использование одного коммуникационного протокола для запроса, и другого - для ответа на запрос
    Т5.7. Туннелирование трафика управления через VPN
    Т5.8. Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру,
    туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие
    Т5.9. Управление через подключенные устройства,
    реализующие дополнительный канал связи с внешними
    КонсультантПлюс
    надежная правовая поддержка
    www.consultant.ru
    Страница 71 из 84
    Документ предоставлен
    КонсультантПлюс
    Дата сохранения: 06.04.2022
    "Методический документ. Методика оценки угроз безопасности информации"
    (утв. ФСТЭК России 05.02.2021)
    системами или между скомпрометированными системами в сети
    Т5.10. Использование средств обфускации, шифрования,
    стеганографии для сокрытия трафика управления
    Т5.11. Передача команд управления через нестандартно интерпретируемые типовые операции, к примеру, путем выполнения копирования файла по разрешенному протоколу
    (FTP или подобному), путем управления разделяемыми сетевыми ресурсами по протоколу SMB и т.п.
    Т5.12. Передача команд управления через публикацию на внешнем легитимном сервисе, таком как веб-сайт, облачный ресурс, ресурс в социальной сети и т.п.
    Т5.13. Динамическое изменение адресов серверов управления, идентификаторов внешних сервисов, на которых публикуются команды управления, и т.п. по известному алгоритму во избежание обнаружения
    Продолжение таблицы 11.1
    N
    Тактика
    Основные техники
    Примечание 9: Управление вредоносным программным обеспечением и (или) компонентами, к которым ранее был получен доступ, может производиться нарушителем с использованием одной или более из перечисленных выше техник для управления труднодоступными компонентами или для реализации резервных каналов управления
    Т6 Повышение привилегий по доступу к компонентам систем и сетей
    Т6.1. Получение данных для аутентификации и авторизации от имени привилегированной учетной записи путем поиска этих данных в папках и файлах, поиска в памяти или перехвата в сетевом трафике. Данные для авторизации включают пароли, хэш-суммы паролей, токены,
    идентификаторы сессии, криптографические ключи, но не ограничиваются ими
    Тактическая задача: получив первоначальный доступ к узлу с привилегиями,
    недостаточными для совершения нужных ему действий,
    нарушитель стремится повысить
    Т6.2. Подбор пароля или другой информации для аутентификации от имени привилегированной учетной записи
    Т6.3 Эксплуатация уязвимостей ПО к повышению привилегий.
    Пример: эксплуатация уязвимости драйвера службы печати,
    позволяющей выполнить код с привилегиями системной учетной записи, через доступ к этому драйверу из приложения, запущенного от имени непривилегированного
    1   2   3   4   5   6   7   8   9   10


    написать администратору сайта