Способы реализации (возникновения) угроз
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.12
Считывание вводимой и выводимой информации
- СП.12.1 Считывание нажатий клавиш на клавиатуре
- СП.12.2 Снятие видео с экрана
- СП.12.3 Снятие изображение с монитора
- СП.12.4 Снятие изображения с веб-камеры
- СП.12.5 Считывание нажатий виртуальной клавиатуры
- СП.12.6 Снятие информации выводимой на печать
- СП.12.7 Снятие звука с микрофона
- СП.12.8 Визуальное считывание информации
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
12
СП.17
Подбор (восстановление) аутентификационной информации
- СП.17.1 Перебор паролей к учетной записи
- СП.17.2 Перебор пользователей к паролю (Password Spraying)
- СП.17.3 Перебор утекших пар пользователь/пароль (Credential Stuffing)
- СП.17.4 Перебор ключей доступа (API ключи, сессионные ключи и т.д.)
- СП.17.5 Перебор одноразовых кодов или ключей
- СП.17.6 Восстановление аутентификационной информации из аппаратных хранилищ
- СП.17.7 Восстановление аутентификационной информации из программных хранилищ
- СП.17.8 Восстановление аутентификационной информации из сетевого трафика
- СП.17.9 Восстановление аутентификационной информации из исходного кода/конфигурационных файлов
- СП.17.10 Восстановление аутентификационной информации из журналов приложений
- СП.17.11 Перехват одноразовых паролей
- СП.17.12 Восстановление пароля из ранее полученной аутентификационной информации
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
8
СП.14
Атака типа "отказ в обслуживании"
- СП.14.1 Атака типа "отказ в обслуживании" в прикладном программном обеспечении (web-приложения, почтовые сервисы и иные)
- СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)
- СП.14.3 Распределенная атака типа "отказ в обслуживании" на канал передачи данных
- СП.14.4 Распределенная атака типа "отказ в обслуживании" в прикладном программном обеспечении
- СП.14.5 Остановка сервиса
- СП.14.6 Перезагрузка или выключение сервера
- СП.14.8 Множественный запуск программного обеспечения
- СП.14.9 Переполнение почтового сервера за счет рассылки спам-сообщений
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
9
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
9
СП.14
Атака типа "отказ в обслуживании"
- СП.14.1 Атака типа "отказ в обслуживании" в прикладном программном обеспечении (web-приложения, почтовые сервисы и иные)
- СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)
- СП.14.3 Распределенная атака типа "отказ в обслуживании" на канал передачи данных
- СП.14.4 Распределенная атака типа "отказ в обслуживании" в прикладном программном обеспечении
- СП.14.5 Остановка сервиса
- СП.14.6 Перезагрузка или выключение сервера
- СП.14.7 Блокировка пользователей
- СП.14.8 Множественный запуск программного обеспечения
- СП.14.9 Переполнение почтового сервера за счет рассылки спам-сообщений
8
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
12
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
8
СП.8
Сканирование сетевой инфраструктуры
- СП.8.1 Обнаружение открытых портов
- СП.8.2 Обнаружение сетевых служб
- СП.8.3 Обнаружение устройств
- СП.8.4 Идентификация программного обеспечения и его версий с целью поиска уязвимостей
- СП.8.5 Идентификация пользователей
- СП.8.6 Обнаружение доступных общих сетевых каталогов
- СП.8.7 Обнаружение доступных директорий веб-сайтов
- СП.8.8 Обнаружение существующих доменных имен (DNS-имен)
8
СП.9
Изучение информации о системе
- СП.9.1 Получение данных о пользователях и группах
- СП.9.2 Получение данных об аппаратном обеспечении
- СП.9.3 Получение данных о процессах
- СП.9.4 Получение данных о настройках безопасности
- СП.9.5 Получение данных о настройках сети
- СП.9.6 Поиск файлов и каталогов
- СП.9.7 Получение данных об установленном программном обеспечении
- СП.9.8 Получение данных о пользователях и системах путем рассылки спам-сообщений
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использование Deepfake
- СП.13.8 Подброс съемных устройств
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии