Главная» Нормативно-правовые акты по информационной безопасности» Нормативно-правовые акты ФСТЭК»Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 11

Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 11

Приложение 11 к Методике оценки угроз безопасности информации

 

Перечень основных тактик и соответствующих им типовых техник, используемых для построения сценариев реализации угроз безопасности информации

 

Таблица 11.1

Тактика

Основные техники

Т1

Сбор информации о системах и сетях

 

Тактическая задача: нарушитель стремится получить любую техническую информацию, которая может оказаться полезной в ходе реализации угрозбезопасности информации

T1.1. Сбор информации из публичных источников: официальный сайт (сайты) организации,

СМИ, социальные сети, фотобанки, сайты поставщиков и вендоров, материалы конференций

T1.2. Сбор информации о подключенных к публичным системам и сетям устройствах и их службах при помощи поисковых систем, включая сбор конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений.

Пример: использование поисковой системы Shodan для получения информации об определенных моделях IP-камер видеонаблюдения с возможно уязвимыми версиями прошивок

T1.3. Пассивный сбор (прослушивание) информации о подключенных к сети устройствах с целью идентификации сетевых служб, типов и версий ПО этих служб и в некоторых случаях –

идентификационной информации пользователей

T1.4. Направленное сканирование при помощи специализированного программного обеспечения подключенных к сети устройств с целью идентификации сетевых сервисов, типов и версий программного обеспечения этих сервисов, а также с целью получения конфигурационной информации компонентов систем и сетей, программного обеспечения сервисов и приложений.

Пример: сканирование при помощи сканера nmap

Т1.5. Сбор информации о пользователях, устройствах, приложениях, а также сбор конфигурационной информациикомпонентовсистеми сетей,программногообеспечения сервисов и приложенийпутем поиска и эксплуатацииуязвимостей подключенных к сети устройств.

Пример: эксплуатация уязвимости типа directory traversal публично доступного веб-сервера

Т1.6.Сбор    информации    о    пользователях,    устройствах,    приложениях,                      авторизуемых сервисами вычислительной сети, путемперебора.

Пример: сбор информации о почтовых адресах при помощи directoryharvestattack на почтовые сервера

Т1.7. Сбор информации, предоставляемой DNS сервисами, включая DNS Hijacking

Т1.8. Сбор информации о пользователе при посещении им веб-сайта, в том числе с использованием уязвимостей программы браузера и надстраиваемых модулей браузера

Т1.9. Сбор информации о пользователях, устройствах, приложениях путем поиска информации в памяти, файлах, каталогах, базах данных, прошивках устройств, репозиториях исходных кодов ПО, включая поиск паролей в исходном и хэшированном виде, криптографических ключей.

Пример: получение хэшей паролей из /etc/passwd или получение паролей по умолчанию путем обратного инжиниринга прошивки устройства

Т1.10. Кража цифровых сертификатов, включая кражу физических токенов, либо неавторизованное выписывание новых сертификатов (возможно после компрометации инфраструктуры доменного регистратора или аккаунта администратора зоны на стороне

жертвы)

Т1.11.Сбор    информации    о    пользователях,     устройствах,    приложениях,                         внутренней информации о компонентах систем и сетей путем применения социальной инженерии, втом

числе фишинга

Т1.12. Сбор личной идентификационной информации (идентификаторы пользователей, устройств, информация об идентификации пользователей сервисами, приложениями, средствами удаленного доступа), в том числе сбор украденных личных данных сотрудников иподрядчиковнаслучай,еслисотрудники/подрядчикииспользуютодниитежепаролина

работе и за ее пределами

Т1.13. Сбор информации через получение доступа к системам физической безопасности и видеонаблюдения

Т1.14. Сбор информации через получение контроля над личными устройствами сотрудников

(смартфонами, планшетами, ноутбуками) для скрытой прослушки и видеофиксации

Т1.15. Поиск и покупка баз данных идентификационной информации, скомпрометированых

паролей и ключей на специализированных нелегальных площадках

Т1.16. Сбор информации через получение доступа к базам данных результатов проведенных инвентаризаций, реестрам установленного оборудования и ПО, данным проведенных

аудитов безопасности, в том числе через получение доступа к таким данным через компрометацию подрядчиков и партнеров

Т1.17. Пассивный   сбор   и   анализ    данных   телеметрии    для    получения   информации  о технологическом процессе, технологических установках, системах  и ПО на предприятиях в автоматизированных системах управления производственными итехнологическими

процессами, в том числе на критически важных объектах

Т1.18. Сбор и анализ данных о прошивках устройств, количестве и подключении этих устройств, используемых промышленных протоколах для получения информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими

процессами, в том числе на критически важных объектах

Т1.19. Сбор и анализ специфических для отрасли или типа предприятия характеристик технологического процесса для получения информации о технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными и технологическими процессами, в том числе на критически важных

объектах

Т1.20. Техники конкурентной разведки и промышленного шпионажа для сбора информации о технологическом процессе, технологических установках, системах и ПО на предприятиях в автоматизированных системах управления производственными итехнологическими

процессами, в том числе на критически важных объектах

Примечание 1: Сбор информации может выполняться с использованием одной или более из перечисленных выше техник, пока нарушитель не получит достаточно информации для

реализации другой тактики в продолжении атаки

Т2

Получение первоначального доступа к компонентам систем исетей

 

Тактическая задача: нарушитель, находясь вне инфраструктуры сети или системы, стремится получить доступ к

любому узлу в инфраструктуре и использовать его как плацдарм  для дальнейших действий

Т2.1. Использование внешних сервисов организации в сетях публичного доступа (Интернет) Примеры: 1) доступ к веб-серверу, расположенному в сети организации; 2) доступ к

интерфейсу электронной почты OutlookWebAccess (OWA) почтового сервера организации

Т2.2. Использование устройств, датчиков, систем, расположенных на периметре или вне периметра физической защиты объекта, для получения первичного доступа к системам и

компонентам внутри этого периметра.

Примеры 1) доступ к датчикам автономной системы дистанционного контроля давления газа участка газопровода; 2) доступ к умному счетчику, расположенному на частном объекте, как

к части инфраструктуры поставщика электроэнергии; 3) доступ к интерфейсу управления камеры видеонаблюдения через сети ближнего действия

Т2.3. Эксплуатация уязвимостей сетевого оборудования и средств защиты вычислительных сетей для получения доступа к компонентам систем и сетей при удаленной атаке.

Пример: обход межсетевого экрана путем эксплуатации уязвимостей реализации правил фильтрации

Т2.4. Использование ошибок конфигурации сетевого оборудования и средств защиты, в том числе слабых паролей и паролей по умолчанию, для получения доступа к компонентам систем и сетей при удаленной атаке

Т2.5. Эксплуатация уязвимостей компонентов систем и сетей при удаленной или локальной атаке.

Примеры: 1) эксплуатация уязвимостей веб-сервера с целью выполнения произвольного кода в контексте этого сервера; 2) эксплуатация уязвимостей операционной системы устройства человеко-машинного интерфейса автоматизированной системы управления с целью внедрения средств получения вводимых на этом устройстве паролей доступа; 3)

эксплуатация уязвимостей браузера вредоносными скриптами при посещении пользователем вредоносного или скомпрометированного веб-сайта

Т2.6. Использование недокументированных возможностей программного обеспечения сервисов, приложений, оборудования, включая использование отладочных интерфейсов, программных, программно-аппаратных закладок

Т2.7. Использование в системе внешних носителей информации, которые могли подключаться к другим системам и быть заражены вредоносным программным обеспечением.

В том числе дарение, подмена или подлог носителей информации и внешних устройств, содержащих вредоносное программное обеспечение или предназначенных для реализации вредоносных функций.

Примеры: 1) передача флеш-носителя в комплекте материалов выездного мероприятия;

2) подмена USB-адаптера беспроводной клавиатуры схожим внешне, но реализующим функции сбора и передачи данных устройством

Т2.8. Использование методов социальной инженерии, в том числе фишинга, для получения

прав доступа к компонентам системы

Т2.9. Несанкционированное подключение внешних устройств.

Пример: несанкционированное подключение точки доступа Wi-Fi

Т2.10. Несанкционированный доступ путем подбора учетных данных сотрудника или легитимного пользователя (методами прямого перебора, словарных атак, паролей производителей по умолчанию, использования одинаковых паролей для разныхучетных

записей, применения «радужных» таблиц или другими)

Т2.11. Несанкционированный доступ путем компрометации учетных данных сотрудника организации, в том числе через компрометацию многократно используемого в различных

системах пароля (для личных или служебных нужд)

Т2.12. Использование доступа к системам и сетям, предоставленного сторонним организациям, в том числе через взлом инфраструктуры этих организаций, компрометацию личного оборудования сотрудников сторонних организаций, используемого для доступа.

Пример: использование доступа третьей доверенной стороны (поставщики ИТ-услуг, поставщики услуг безопасности)

Т2.13. Реализация атаки типа «человек посередине» для осуществления доступа, например,

NTLM/SMB Relaying атаки

Т2.14. Доступ путем эксплуатации недостатков систем биометрической аутентификации. Пример: демонстрация фотографии для аутентификации через функцию распознавания лиц

Примечание 2: Получение доступа может выполняться в несколько шагов с использованием одной или более из перечисленных выше техник, пока нарушитель не достигнет целевой

системы или не будет вынужден прибегнуть к другой тактике для продолжения атаки

Т3

Внедрение            и                                       исполнение вредоносного                                      программного обеспечения в системах исетях

 

Тактическая задача: получив доступ к узлу сети или системы, нарушитель стремится внедрить в его

программную                                                                            среду инструментальные                                                 средства, необходимые ему для дальнейших действий

Т3.1. Автоматический запуск скриптов и исполняемых файлов в системе с использованием

пользовательских или системных учетных данных, в том числе с использованием методов социальной инженерии

Т3.2. Активация и выполнение вредоносного кода, внедренного в виде закладок в

легитимное программное и программное-аппаратное обеспечение систем и сетей

Т3.3. Автоматическая загрузка вредоносного кода с удаленного сайта или ресурса с последующим запуском на выполнение

Т3.4. Копирование и запуск скриптов и исполняемых файлов через средстваудаленного

управления операционной системой и сервисами

Т3.5. Эксплуатация уязвимостей типа удаленное исполнение программного кода (RCE,

Remotecodeexecution)

Т3.6.Автоматическое     создание     вредоносных     скриптов     при     помощи                                           доступного

инструментария от имени пользователя в системе с использованием его учетных данных

Т3.7. Подмена файлов легитимных программ и библиотек непосредственно в системе.

Примечание 3: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т3.8. Подмена легитимных программ и библиотек, а также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи.

Примечание 4: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения

Т3.9. Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, подмена информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями.

Примечание 5: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения

Т3.10.Подмена    дистрибутивов    (установочных    комплектов)    программ    на                               носителях информации или общих сетевыхресурсах

Примечание 6: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа программного обеспечения

Т3.11. Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических

ключей, хранения и управления цифровыми сертификатами

Т3.12. Компрометация средств создания программного кода приложений в инфраструктуре разработчика             этих                       приложений                           (компиляторов,           линковщиков,      средств                управления

разработкой) для последующего автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы

Т3.13. Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кода (к примеру, кода промышленных контроллеров) в инфраструктуре целевой системы для автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые

для нарушителя системы

Т3.14. Планирование запуска вредоносных программ при старте операционной системы путем эксплуатации стандартных механизмов, в том числе путем правки ключей реестра,

отвечающих за автоматический запуск программ, запуска вредоносных программ как сервисов и т.п.

Т3.15. Планирование запуска вредоносных программ через планировщиков задач в операционной системе, а также с использованием механизмов планирования выполнения в удаленной системе через удаленный вызов процедур. Выполнение в контексте планировщикаврядеслучаевпозволяетавторизоватьвредоносноепрограммное

обеспечение и повысить доступные ему привилегии

Т3.16. Запуск вредоносных программ при помощи легитимных, подписанных цифровой подписью утилит установки приложений и средств запуска скриптов (т.н. техника проксирования запуска), а также через средства запуска кода элементов управления ActiveX, компонентов фильтров (кодеков) и компонентов библиотек DLL.

Примеры: 1) запуск MSI-файлов в операционной системе Windows при помощи утилиты msiexec; 2) использование утилит Regsvr32.exe (Microsoft Windows RegisterServer) и odbcconf.exe для проксирования исполнения кода библиотек dll в операционной системе

Windows посредством внесения изменений в реестр операционных систем

Примечание 7: Внедрение и исполнение вредоносного программного обеспечения в системах исетяхможетвыполнятьсявнесколькошаговсиспользованиемоднойилиболееиз

перечисленных выше техник, пока нарушитель не достигнет целевой системы или не будет вынужден прибегнуть к другой тактике для продолжения атаки

Т4

Закрепление (сохранение доступа) в системе или сети

 

Тактическая задача: получив доступ к узлу сети с помощью некоторой последовательности                                                           действий, нарушитель стремится упростить себе повторное получение доступа к этому узлу, если он ему впоследствии понадобится                                              (например, устанавливает средства удаленного управления узлом, изменяет настройки средств защиты и другие действия)

Т4.1. Несанкционированное создание учетных записей или кража существующихучетных

данных

Т4.2. Использование штатных средств удаленного доступа и управления операционной

системы

Т4.3. Скрытая установка и запуск средств удаленного доступа и управления операционной системы.

Внесение изменений в конфигурацию и состав программных и программно-аппаратных средств атакуемой системы или сети, вследствие чего становится возможен многократный запуск вредоносного кода

Т4.4.Маскирование   подключенных   устройств   под    легитимные   (например,                                      нанесение

корпоративного логотипа, инвентарного номера, телефона службы поддержки)

Т4.5. Внесение соответствующих записей в реестр, автозагрузку, планировщики заданий,

обеспечивающих запуск вредоносного программного обеспечения при перезагрузке системы или сети

Т4.6. Компрометация прошивок устройств с использованием уязвимостей или программно-

аппаратных закладок, к примеру, внедрение новых функций в BIOS (UEFI), компрометация прошивок жестких дисков

Т4.7. Резервное копирование вредоносного кода в областях, редко подвергаемых проверке,в

том числе заражение резервных копий данных, сохранение образов в неразмеченных областях жестких дисков и сменных носителей

Примечание 8: Закрепление (сохранение доступа в системе) может производиться с

использованием одной или более из перечисленных выше техник

Т5

Управление                                          вредоносным программным обеспечением и (или) компонентами, к которым ранее был получендоступ

 

Тактическая задача: внедрив вредоносное                                          программное обеспечение илиобеспечив

постоянное присутствие на узле сети, нарушитель                                                стремится

автоматизировать                                            управление внедренными                             инструментальными средствами,                                        организовав взаимодействия скомпрометированным      узлом                              и сервером управления, который может быть размещен в сети Интернет или в инфраструктуреорганизации

Т5.1. Удаленное управление через стандартные протоколы (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования.

Пример: использование средств удаленного управления RMS/teamviewer для создания канала связи и управления скомпрометированной системой со сторонызлоумышленников

Т5.2. Использование штатных средств удаленного доступа и управления операционной

системы

Т5.3. Коммуникация с внешними серверами управления через хорошо известные порты на

этих серверах, разрешенные на межсетевом экране (SMTP/25, HTTP/80, HTTPS/443 и др.)

Т5.4. Коммуникация с внешними серверами управления через нестандартные порты на этих

серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств

Т5.5. Управление через съемные носители, в частности, передача команд управления между скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах

Т5.6. Проксирование трафика управления для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика управления во избежание обнаружения.

Примеры: 1) использование скомпрометированных систем в той же сети, для которых правилами МЭ разрешен доступ в Интернет, в качестве прокси серверов; 2) использование инфраструктуры сети TOR для  проксирования запросов к серверам управления; 3) использование одного коммуникационного протокола для запроса, и другого – для ответа на запрос

Т5.7. Туннелирование трафика управления через VPN

Т5.8. Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения

протоколов DNS, ICMP или другие

Т5.9. Управление через подключенные устройства, реализующие дополнительныйканал

связи с внешними системами или между скомпрометированными системами в сети

Т5.10. Использование средств обфускации, шифрования, стеганографии для сокрытия

трафика управления

Т5.11. Передача команд управления через нестандартно интерпретируемые типовые операции, к примеру, путем выполнения копирования файла по разрешенному протоколу (FTP или подобному), путем управления разделяемыми сетевыми ресурсами по протоколу

SMB и т.п.

Т5.12. Передача команд управления через публикацию на внешнем легитимномсервисе,

таком как веб-сайт, облачный ресурс, ресурс в социальной сети и т.п.

T5.13. Динамическое изменение адресов серверов управления, идентификаторов внешних сервисов, на которых публикуются команды управления, и т.п. по известному алгоритму во

избежание обнаружения

Примечание 9: Управление вредоносным программным обеспечением и (или) компонентами, к          которым           ранее        был           получен      доступ,       можетпроизводиться  нарушителем           с

использованием    одной    или    более    из    перечисленных    выше    техник    для                               управления труднодоступными компонентами или для реализации резервных каналовуправления

Т6

Повышение привилегий по доступу к компонентам систем и сетей

 

Тактическая задача: получив первоначальный доступ к узлу с привилегиями, недостаточными для совершения нужных ему действий, нарушитель стремится повысить полученные привилегии и получить контроль над узлом

Т6.1. Получение данных для аутентификации и авторизации от имени привилегированной учетной записи путем поиска этих данных в папках и файлах, поиска в памяти или перехвата в сетевом трафике. Данные для авторизации включают пароли, хэш-суммы паролей, токены,

идентификаторы сессии, криптографические ключи, но не ограничиваются ими

Т6.2.Подбор     пароля     или     другой     информации    для     аутентификации                           от             имени привилегированной учетной записи

Т6.3 Эксплуатация уязвимостей ПО к повышению привилегий.

Пример: эксплуатация уязвимости драйвера службы печати, позволяющей выполнить код с привилегиями системной учетной записи, через доступ к этому драйверу из приложения, запущенного от имени непривилегированного пользователя

Т6.4. Эксплуатация уязвимостей механизма имперсонации (запуска операций в системе от имени другой учетной записи).

Пример:   эксплуатация   уязвимости   штатного   механизма   имперсонации,                  реализуемого операционнойсистемой

Т6.5. Манипуляции с идентификатором сессии, токеном доступа или иным параметром, определяющим права и полномочия пользователя в системе таким образом, что новый или измененный идентификатор/токен/параметр дает возможность выполнения ранее недоступных пользователю операций.

Пример: кража и подделка cookie сессии для получения авторизованного доступа к веб- интерфейсу управления сетевого устройства

Т6.6. Обход политики ограничения пользовательских учетных записей в выполнении групп операций, требующих привилегированного режима.

Пример: обход UserAccountControl в операционной системе Windows

Т6.7. Использование уязвимостей конфигурации системы, служб и приложений, в том числе предварительно сконфигурированных профилей привилегированных пользователей, автоматически    запускаемых    от    имени    привилегированных    пользователей  скриптов,

приложений  и  экземпляров  окружения,  позволяющих  вредоносному  ПО  выполняться  с повышенными привилегиями.

Примеры: 1) использование профилей PowerShell для закрепления вредоносного ПО в системе и выполнения этого ПО с повышенными привилегиями; 2) конфигурация команды перехода в привилегированный режим sudo, при которой успешный результат выполнения этой команды на некоторое время кэшируется, что при определенных обстоятельствах может быть использовано вредоносным кодом для выполнения привилегированных операций в течение этого времени; 3) параметры исполнения файлов (ImageFileExecutionOptions, IFEO), позволяющие переключать исполнение файлов в режим отладки, выполняя вредоносные приложения под видом отладчиков и средств мониторинга, что позволяет им отключать

системные приложения и средства защиты

Т6.8. Эксплуатация уязвимостей, связанных с отдельным, и вероятно менее строгим контролем доступа к некоторым ресурсам (например, к файловой системе) для непривилегированных учетных записей.

Пример: подмена на диске бинарных файлов или скриптов, предназначенных для исполнения в привилегированном контексте, приложением, исполняющимся в непривилегированном контексте

Т6.9. Эксплуатация уязвимостей средств ограничения среды исполнения (виртуальные машины, песочницы и т.п.) для исполнения кода вне этойсреды.

Пример: эксплуатация уязвимости обработки буфера данных в рамках песочницы, реализуемой браузером для ограничения работы мобильного кода (Javascript), с последующим выполнением кода в контексте процессабраузера

Примечание 10: Повышение привилегий по доступу к компонентам систем и сетей может производиться с использованиемоднойили болееиз перечисленных выше техник, пока

нарушитель не получит достаточно привилегий для реализации другой тактики в продолжении атаки

7

Сокрытие действий и применяемых при этом средств от обнаружения

 

Тактическая      задача:                      нарушитель стремится                      затруднить                      применение

мер защиты информации, которые способны помешать его действиям или обнаружить их

Т7.1. Использование нарушителем или вредоносной платформой штатных инструментов администрирования, утилит и сервисов операционной системы, сторонних утилит, в том числе двойного назначения.

Пример: использование популярной утилиты PsExec для ОС Windows как администраторами, так инарушителями

Т7.2. Очистка/затирание истории команд и журналов регистрации, перенаправление записей

в    журналы    регистрации,    переполнение   истории   команд    и    журналов      регистрации, затруднение доступа к журналам регистрации для авторизованныхпользователей

Т7.3. Удаление файлов, переписывание файлов произвольными данными, форматирование

съемных носителей

Т7.4. Отключение средств защиты от угроз информационной безопасности, в том числе

средств антивирусной защиты, механизмов аудита, консолей оператора мониторинга и средств защиты других типов

Т7.5. Отключение систем и средств мониторинга и защиты от угроз промышленной, физической,                             пожарной,           экологической,                          радиационной                             безопасности,     иных                          видов

безопасности автоматизированной системы управления технологическими процессами и управляемого (контролируемого) объекта и (или) процесса

Т7.6. Подделка данных вывода средств защиты от угроз информационной безопасности

Т7.7. Подделка данных телеметрии, данных вывода автоматизированных систем управления, данных систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности автоматизированной системы управления технологическими процессами и управляемого

(контролируемого) объекта и (или) процесса, данных видеонаблюдения и других визуально или автоматически интерпретируемых данных

Т7.8. Выполнение атаки отказа в обслуживании на основные и резервные каналы связи, которые могут использоваться для доставки сообщений о неработоспособности систем или

их компонентов или о других признаках атаки

Т7.9.Подписание   кода,    включая    использование    скомпрометированных                                  сертификатов авторитетных производителей ПО для подписания вредоносных программныхмодулей.

Примечание 11: Сочетается с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т7.10. Внедрение вредоносного кода в доверенные процессы операционной системы и

другие   объекты,    которые   не    подвергаются   анализу    на    наличие   такого               кода,          для предотвращенияобнаружения

Т7.11. Модификация модулей и конфигурации вредоносного программного обеспечениядля

затруднения его обнаружения в системе.

Пример: внесение изменений в модули и конфигурацию вредоносного ПО для удаления

индикаторов компрометации этим ВПО после обнаружения его в других системах

Т7.12. Манипуляции именами и параметрами запуска процессов и приложений для обеспечения скрытности.

Примеры: 1) сокрытие окна приложения через параметры запуска процесса в ОС Windows;

2) выбор для вредоносного приложения имени файла (процесса), похожего на имя известного и/или системного приложения или совпадающего сним

Т7.13. Создание скрытых файлов, скрытых учетных записей

Т7.14. Установление ложных доверенных отношений, в том числе установка корневых

сертификатов для успешной валидации вредоносных программных модулей и авторизации внешних сервисов

Т7.15. Внедрение вредоносного кода выборочным/целевым образом на наиболее важные системы или системы, удовлетворяющие определенным критериям, во избежание преждевременной компрометации информации об используемых при атаке уязвимостях и

обнаружения факта атаки

Т7.16. Искусственное временное ограничение распространения или активации вредоносного кода внутри сети, во избежание преждевременного обнаружения факта атаки.

Пример: распространение вредоносного ПО единовременно по всем интересующим злоумышленникам системам и единовременный запуск его на выполнение по команде, вплоть до выполнения которой компрометацию системы обнаружить сложно

Т7.17. Обфускация, шифрование, упаковка с защитой паролем или сокрытие стеганографическими методами программного кода вредоносного ПО, данных и команд управляющего трафика, в том числе при хранении этого кода и данных в атакуемой системе,

при хранении на сетевом ресурсе или при передаче по сети

Т7.18.Использование   средств    виртуализации   для    сокрытия    вредоносного                                         кода         или

вредоносной активности от средств обнаружения в операционной системе

Т7.19. Туннелирование трафика управления через VPN

Т7.20. Туннелирование трафика управления в поля заполнения и данных служебных протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения

протоколов DNS, ICMP или другие

Т7.21. Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси-соединений, изменение таблиц маршрутизации, сброс и модификацию паролей доступа к интерфейсам управления сетевыми устройствами

Т7.22. Подмена и компрометация прошивок, в том числе прошивок BIOS, жестких дисков

Т7.23. Подмена файлов легитимных программ и библиотек непосредственно в системе.

Примечание 12: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т7.24. Подмена легитимных программ и библиотек, а также легитимных обновлений программного обеспечения, поставляемых производителем удаленно через сети связи, в репозиториях поставщика или при передаче через сети связи.

Примечание 13: В том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т7.25. Подмена ссылок на легитимные программы и библиотеки, а также на легитимные обновления программного обеспечения, поставляемые производителем удаленно через сети связи, информации о таких обновлениях, включая атаки на инфраструктурные сервисы поставщика (такие как DNS hijacking), атаки на третьесторонние ресурсы, атаки на электронную почту и другие средства обмена сообщениями.

Примечание 14: в том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т7.26.Подмена    дистрибутивов    (установочных    комплектов)    программ    на                               носителях информации или общих сетевыхресурсах.

Примечание 15: в том числе может сочетаться с техникой компрометации сертификата, используемого для цифровой подписи образа ПО

Т7.27. Компрометация сертификата, используемого для цифровой подписи образа ПО, включая кражу этого сертификата у производителя ПО или покупку краденого сертификата на нелегальных площадках в сетях связи (т.н. «дарквеб») и подделку сертификата с помощью

эксплуатации уязвимостей ПО, реализующего функции генерирования криптографических ключей, хранения и управления цифровыми сертификатами

Т7.28.Компрометациясредствсозданияпрограммногокодаприложенийвинфраструктуре

разработчика    этих    приложений    (компиляторов,    линковщиков,    средств                           управления разработкой)  для  последующего  автоматизированного  внесения  изменений  в  этот  код,

устанавливаемый авторизованным пользователем на целевые для нарушителя системы

Т7.29. Компрометация средств сборки, конфигурирования и разворачивания программного кода, а также средств создания узкоспециализированного кода (к примеру, кода промышленных контроллеров), в инфраструктуре целевой системы, для

автоматизированного внесения изменений в этот код, устанавливаемый авторизованным пользователем на целевые для нарушителя системы

Примечание 16: Сокрытие действий и применяемых при этом средств от обнаружения может производиться с использованием одной или более из перечисленных выше техник для

сокрытия разных свидетельств компрометации системы или для более эффективного сокрытия

Т8

Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам исетям

 

Тактическая задача: получив доступ к некоторым узлам инфраструктуры, нарушитель стремится получить доступ к другим узлам. Подобное распространение доступа может быть нецеленаправленным: так, еще не зная, к каким именно компонентам инфраструктуры требуется получить доступ для того, чтобы вызвать нужные ему негативные последствия, нарушитель может стремиться получить контроль над как можно большей частью инфраструктуры систем и сетей

Т8.1. Эксплуатация уязвимостей для повышения привилегий в системе или сети для

удаленного выполнения программного кода для распространения доступа

Т8.2. Использование средств и интерфейсов удаленного управления для получения доступа к

смежным системам и сетям

Т8.3. Использование механизмов дистанционной установки программного обеспечения и конфигурирования.

Пример: распространение вредоносного кода групповыми политиками ActiveDirectory, обычно используемыми для автоматического управления легитимным программным обеспечением

Т8.4.Удаленное    копирование   файлов,    включая    модули    вредоносного                                программного обеспечения и легитимные программные средства, которые позволяютзлоумышленнику

получать доступ к смежным системам и сетям

Т8.5. Изменение конфигурации сети, включая изменение конфигурации сетевых устройств, организацию прокси-соединений, изменение таблиц маршрутизации, сброс и модификацию

паролей доступа к интерфейсам управления сетевыми устройствами

Т8.6. Копирование вредоносного кода на съемные носители

Т8.7. Размещение вредоносных программных модулей на разделяемых сетевых ресурсах в

сети

Т8.8.Использование      доверенных      отношений      скомпрометированной                                         системы            и

пользователей этой системы с другими системами и пользователями для распространения вредоносного программного обеспечения или для доступа к системам и информации в  других системах и сетях.

Пример: отсылка сообщений корпоративной электронной почты от имени коллег и прочих доверенных лиц

Примечание 17: Получение доступа (распространение доступа) к другим компонентам систем и сетей или смежным системам и сетям может выполняться в несколько шагов с использованием одной или более из перечисленных выше техник, пока нарушитель не достигнет целевой системы или не будет вынужден прибегнуть к другой тактике для

продолжения атаки

Т9

Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз

 

Тактическая задача: в ходе реализации угрозбезопасности информации, нарушителю может потребоваться получить и вывести за пределы инфраструктуры большие объемы информации, избежав при этом              обнаружения                      или противодействия

Т9.1. Доступ к системе для сбора информации и вывод информации через стандартные протоколы управления (например, RDP, SSH), а также использование инфраструктуры провайдеров средств удаленного администрирования.

Пример: использование средств удаленного управления RMS / teamviewer для создания канала связи и управления скомпрометированной системой со стороны злоумышленников

Т9.2. Доступ к системе для сбора информации и вывод информации через использование штатных средств удаленного доступа и управления операционной системы

Т9.3. Вывод информации на хорошо известные порты на внешних серверах, разрешенныена

межсетевом экране (SMTP/25, HTTP/80, HTTPS/443 и др.)

Т9.4. Вывод информации на нестандартные порты на внешних серверах, что в некоторых случаях позволяет эксплуатировать уязвимости средств сетевой фильтрации для обхода этих средств

Т9.5. Отправка данных по известным протоколам управления и передачи данных

Т9.6. Отправка данных по собственным протоколам

Т9.7. Проксирование трафика передачи данных для маскировки подозрительной сетевой активности, обхода правил на межсетевом экране и сокрытия адресов инфраструктуры нарушителей, дублирование каналов связи, обфускация и разделение трафика передачи данных во избежание обнаружения.

Примеры: 1) использование скомпрометированных систем в той же сети, для которых правилами МЭ разрешен доступ в Интернет в качестве прокси серверов; 2) использование инфраструктуры сети TOR для  проксирования запросов к серверам управления; 3) использование одного коммуникационного протокола для запроса, и другого – для ответа на запрос

Т9.8. Туннелирование трафика передачи данных через VPN

Т9.9. Туннелирование трафика управления в поля заполнения и данных служебных

протоколов, к примеру, туннелирование трафика управления в поля данных и заполнения протоколов DNS, ICMP или другие

Т9.10. Вывод информации через съемные носители, в частности, передача данныхмежду

скомпрометированными изолированной системой и подключенной к Интернет системой через носители информации, используемые на обеих системах

Т9.11. Отправка данных через альтернативную среду передачи данных.

Пример:      вывод      конфиденциальной      информации      через      субтитры                     видеоряда, демонстрируемого на веб-сайте

Т9.12. Шифрование выводимой информации, использование стеганографии длясокрытия

факта вывода информации

Т9.13. Вывод информации через предоставление доступа к файловым хранилищам и базам данных в инфраструктуре скомпрометированной системы или сети, в том числе путем создания новых учетных записей или передачи данных для аутентификации и авторизации

имеющихся учетных записей

Т9.14. Вывод информации путем размещения сообщений или файлов на публичных ресурсах, доступных для анонимного нарушителя (форумы, файлообменныесервисы,

фотобанки, облачные сервисы, социальные сети)

Примечание 18: Сбор и вывод из системы или сети информации, необходимой для дальнейших действий при реализации угроз безопасности информации или реализации новых угроз может выполняться с использованием одной или более из перечисленных выше техник

для реализации резервных каналов вывода информации

Т10

Несанкционированный доступ и  (или)                воздействие                         на информационные ресурсы или компоненты систем и сетей, приводящие                             к                         негативным последствиям

 

Тактическая задача: достижение нарушителем конечной цели, приводящеек          реализации моделируемой угрозы и причинению недопустимых                   негативных последствий

Т10.1. Несанкционированный доступ к информации в памяти системы, файловой системе,

базах данных, репозиториях, в программных модулях и прошивках

Т10.2. Несанкционированное воздействие на системное программное обеспечение, его

конфигурацию и параметры доступа

Т10.3.Несанкционированное     воздействие      на      программные     модули                                                        прикладного

программного обеспечения

Т10.4. Несанкционированное воздействие на программный код, конфигурацию и параметры

доступа прикладного программного обеспечения

Т10.5. Несанкционированное воздействие на программный код, конфигурацию и параметры

доступа системного программного обеспечения

Т10.6. Несанкционированное воздействие на программный код, конфигурацию и параметры

доступа прошивки устройства

Т10.7. Подмена информации (например, платежных реквизитов) в памяти или информации, хранимой в виде файлов, информации в базах данных и репозиториях, информации на

неразмеченных областях дисков и сменных носителей

Т10.8.Уничтожение               информации,   включая   информацию,   хранимую   в    видефайлов,

информацию в базах данных и репозиториях, информацию на неразмеченных областях дисков и сменных носителей

Т10.9. Добавление информации (например, дефейсинг корпоративного портала, публикация ложной новости)

Т10.10. Организация отказа в обслуживании одной или нескольких систем, компонентов

системы или сети

Т10.11. Нецелевое использование ресурсов системы.

Примеры: 1) организация майнинговой платформы; 2) организация платформы для осуществления атак отказа в обслуживании на смежные системы и сети.

Т10.12. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или нарушения функций управления, в том числе на АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе опасных производственных объектов.

Примеры: 1) воздействие на автоматизированные системы управления  объектов транспорта;

2) удаленное воздействие на цифровые системы и первичное оборудование объектов электроэнергетики;  3)  воздействие  на  системы  управления  технологическим  процессом

нефтехимического объекта

Т10.13. Несанкционированное воздействие на автоматизированные системы управления с целью вызова отказа или поломки оборудования, в том числе АСУ критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды, в том числе

опасных производственных объектов

Т10.14. Отключение систем и средств мониторинга и защиты от угроз промышленной, физической, пожарной, экологической, радиационной безопасности, иных видов безопасности, в том числе критически важных объектов, потенциально опасных объектов, объектов, представляющих повышенную опасность для жизни и здоровья людей и для

окружающей природной среды, в том числе опасных производственных объектов

Т10.15. Воздействие на информационные ресурсы через системы распознавания визуальных, звуковых образов, системы геопозиционирования и ориентации, датчики вибрации, прочие датчики и системы преобразования сигналов физического мира в цифровое представление    с целью полного или частичного вывода системы из строя или несанкционированного управлениясистемой.

Примеры: 1) нанесение нелегитимной разметки дорожного полотна с целью вызова сбоя системы автоматического управления автомобилем; 2) использование  специальных символов в идентификационном знаке физического объекта, распознаваемом камерами видеонаблюдения

Примечание 19: Несанкционированный доступ и (или) воздействие на информационные ресурсы или компоненты систем и сетей, приводящее к негативным последствиям при реализации угроз безопасности информации или реализации новых угроз, может выполняться с использованием одной или более из перечисленных выше техник для

повышения эффективности воздействия с точки зрения нарушителя или для реализации нескольких типов воздействия на атакуемую систему

Комментарии к статье "Методика оценки угроз безопасности информации (Утверждена ФСТЭК России 5 февраля 2021 г.) - Приложение 11"
Войдите или зарегистрируйтесь, чтобы оставлять комментарии.
Забыли пароль?