Главная страница
Навигация по странице:

  • Тактика Основные

  • Модель угроз. Утверждена приказом ау


    Скачать 1.31 Mb.
    НазваниеУтверждена приказом ау
    АнкорМодель угроз
    Дата16.03.2023
    Размер1.31 Mb.
    Формат файлаdocx
    Имя файлаilovepdf_merged1.docx
    ТипДокументы
    #994051
    страница47 из 88
    1   ...   43   44   45   46   47   48   49   50   ...   88





    Тактика

    Основные техники




    компонентам систем и сетей

    Т6.2 Подбор пароля или другой информации для аутентификации от имени привилегированной учетной записи

    Т6.3 Эксплуатация уязвимостей ПО к повышению привилегий

    Т6.4 Эксплуатация уязвимостей механизма имперсонации (запуска операций в системе от имени другой учетной записи)

    Т6.5 Манипуляции с идентификатором сессии, токеном доступа или иным параметром, определяющим права и полномочия пользователя в системе таким образом, что новый или измененный идентификатор/токен/параметр дает

    возможность выполнения ранее недоступных пользователю операций

    Т6.6 Обход политики ограничения пользовательских учетных записей в выполнении групп операций, требующих

    привилегированного режима

    Т6.7 Использование уязвимостей конфигурации системы, служб и приложений, в том числе предварительно сконфигурированных профилей привилегированных пользователей, автоматически запускаемых от имени

    привилегированных пользователей скриптов, приложений и экземпляров окружения, позволяющих вредоносному ПО выполняться с повышенными привилегиями

    Т6.8 Эксплуатация уязвимостей, связанных с отдельным, и вероятно менее строгим контролем доступа к некоторым

    ресурсам (например, к файловой системе) для непривилегированных учетных записей

    Т6.9 Эксплуатация уязвимостей средств ограничения среды исполнения (виртуальные машины, песочницы и т.п.) для

    исполнения кода вне этой среды

    Т7

    Сокрытие действий и применяемых при этом средств от обнаружения

    Т7.1 Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и

    сервисов операционной системы, сторонних утилит, в том числе двойного назначения

    Т7.2 Очистка/затирание истории команд и журналов регистрации, перенаправление записей в журналы регистрации,

    переполнение истории команд и журналов регистрации, затруднение доступа к журналам регистрации для авторизованных пользователей

    Т7.3 Удаление файлов, переписывание файлов произвольными данными, форматирование съемных носителей

    Т7.4 Отключение средств защиты от угроз информационной безопасности, в том числе средств антивирусной защиты,

    механизмов аудита, консолей оператора мониторинга и средств защиты других типов

    Т7.5 Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления

    технологическими процессами и управляемого (контролируемого) объекта и (или) процесса

    Т7.6 Подделка данных вывода средств защиты от угроз информационной безопасности

    Т7.7 Подделка данных телеметрии, данных вывода автоматизированных систем управления, данных систем и средств

    мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности,





    Тактика

    Основные техники







    иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого (контролируемого) объекта и (или) процесса, данных видеонаблюдения и других визуально или автоматически

    интерпретируемых данных

    Т7.8 Выполнение атаки отказа в обслуживании на основные и резервные каналы связи, которые могут использоваться

    для доставки сообщений о неработоспособности систем или их компонентов или о других признаках атаки

    Т7.9 Подписание кода, включая использование скомпрометированных сертификатов авторитетных производителей ПО

    для подписания вредоносных программных модулей

    Т7.10 Внедрение вредоносного кода в доверенные процессы операционной системы и другие объекты, которые не

    подвергаются анализу на наличие такого кода, для предотвращения обнаружения

    Т7.11 Модификация модулей и конфигурации вредоносного программного обеспечения для затруднения его

    обнаружения в системе

    Т7.12 Манипуляции именами и параметрами запуска процессов и приложений для обеспечения скрытности

    Т7.13 Создание скрытых файлов, скрытых учетных записей

    Т7.14 Установление ложных доверенных отношений, в том числе установка корневых сертификатов для успешной

    валидации вредоносных программных модулей и авторизации внешних сервисов

    Т7.15 Внедрение вредоносного кода выборочным/целевым образом на наиболее важные системы или системы,

    удовлетворяющие определенным критериям, во избежание преждевременной компрометации информации об используемых при атаке уязвимостях и обнаружения факта атаки

    Т7.16 Искусственное временное ограничение распространения или активации вредоносного кода внутри сети, во

    избежание преждевременного обнаружения факта атаки

    Т7.17 Обфускация, шифрование, упаковка с защитой паролем или сокрытие стеганографическими методами программного кода вредоносного ПО, данных и команд управляющего трафика, в том числе при хранении этого кода и

    данных в атакуемой системе, при хранении на сетевом ресурсе или при передаче по сети

    Т7.18 Использование средств виртуализации для сокрытия вредоносного кода или вредоносной активности от средств

    обнаружения в операционной системе

    Т7.19 Туннелирование трафика управления через VPN

    Т7.20 Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру,

    туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие





    Тактика

    Основные техники







    Т7.21 Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления

    сетевыми устройствами

    Т7.22 Подмена и компрометация прошивок, в том числе прошивок BIOS, жестких дисков

    Т7.23 Подмена файлов легитимных программ и библиотек непосредственно в системе

    Т7.24 Подмена легитимных программ и библиотек, а также легитимных обновлений программного обеспечения,

    поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи

    Т7.25 Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, информации о таких обновлениях, включая

    атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями

    Т7.26 Подмена дистрибутивов (установочных комплектов) программ на носителях информации или общих сетевых

    ресурсах

    Т7.27 Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования

    криптографических ключей, хранения и управления цифровыми сертификатами

    Т7.28 Компрометация средств создания программного кода приложений в инфраструктуре разработчика этих приложений (компиляторов, линковщиков, средств управления разработкой) для последующего автоматизированного

    внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы

    Т7.29 Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кода (к примеру, кода промышленных контроллеров), в инфраструктуре целевой системы, для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на

    целевые для нарушителя системы

    Т8

    Получение доступа (распространение доступа) к другим компонентам систем и сетей или

    Т8.1 Эксплуатация уязвимостей для повышения привилегий в системе или сети для удаленного выполнения

    программного кода для распространения доступа

    Т8.2 Использование средств и интерфейсов удаленного управления для получения доступа к смежным системам и сетям

    Т8.3 Использование механизмов дистанционной установки программного обеспечения и конфигурирования

    Т8.4 Удаленное копирование файлов, включая модули вредоносного программного обеспечения и легитимные

    программные средства, которые позволяют злоумышленнику получать доступ к смежным системам и сетям





    Тактика

    Основные техники




    смежным системам и сетям

    Т8.5 Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси- соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления

    сетевыми устройствами

    Т8.6 Копирование вредоносного кода на съемные носители

    Т8.7 Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в сети

    Т8.8 Использование доверенных отношений скомпрометированной системы и пользователей этой системы с другими

    системами и пользователями для распространения вредоносного программного обеспечения или для доступа к системам и информации в других системах и сетях

    Т9

    Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз

    Т9.1 Доступ к системе для сбора информации и вывод информации через стандартные протоколы управления (например,

    RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования

    Т9.2 Доступ к системе для сбора информации и вывод информации через использование штатных средств удаленного

    доступа и управления операционной системы

    Т9.3 Вывод информации на хорошо известные порты на внешних серверах, разрешенные на межсетевом экране

    (SMTP/25, HTTP/80, HTTPS/443 и др.)

    Т9.4 Вывод информации на нестандартные порты на внешних серверах, что в некоторых случаях позволяет

    эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств

    Т9.5 Отправка данных по известным протоколам управления и передачи данных

    Т9.6 Отправка данных по собственным протоколам

    Т9.7 Проксирование трафика передачи данных для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и

    разделение трафика передачи данных во избежание обнаружения

    Т9.8 Туннелирование трафика передачи данных через VPN

    Т9.9 Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру,

    туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие

    Т9.10 Вывод информации через съемные носители, в частности, передача данных между скомпрометированными

    изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах

    Т9.11 Отправка данных через альтернативную среду передачи данных

    Т9.12 Шифрование выводимой информации, использование стеганографии для сокрытия факта вывода информации





    Тактика

    Основные техники







    Т9.13 Вывод информации через предоставление доступа к файловым хранилищам и базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для

    аутентификации и авторизации имеющихся учетных записей

    Т9.14 Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного

    нарушителя (форумы, файлообменные сервисы, фотобанки, облачные сервисы, социальные сети)

    Т10

    Несанкционирован ный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей,

    приводящие к негативным последствиям

    Т10.1 Несанкционированный доступ к информации в памяти системы, файловой системе, базах данных, репозиториях,

    в программных модулях и прошивках

    Т10.2 Несанкционированное воздействие на системное программное обеспечение, его конфигурацию и параметры

    доступа

    Т10.3 Несанкционированное воздействие на программные модули прикладного программного обеспечения

    Т10.4 Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прикладного

    программного обеспечения

    Т10.5 Несанкционированное воздействие на программный код, конфигурацию и параметры доступа системного

    программного обеспечения

    Т10.6 Несанкционированное воздействие на программный код, конфигурацию и параметры доступа прошивки

    устройства

    Т10.7 Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов,

    информации в базах данных и репозиториях, информации на неразмеченных областях дисков и сменных носителей

    Т10.8 Уничтожение информации, включая информацию, хранимую в виде файлов, информацию в базах данных и

    репозиториях, информацию на неразмеченных областях дисков и сменных носителей

    Т10.9 Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости)

    Т10.10 Организация отказа в обслуживании одной или нескольких систем, компонентов системы или сети

    Т10.11 Нецелевое использование ресурсов системы

    Т10.12 Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов,

    объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов

    Т10.13 Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или

    поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов,





    Тактика

    Основные техники







    представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе

    опасных производственных объектов

    Т10.14 Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов,

    потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов

    Т10.15 Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление с целью полного или частичного вывода системы из строя или

    несанкционированного управления системой



    1   ...   43   44   45   46   47   48   49   50   ...   88


    написать администратору сайта