Каталоги
В сервис интегрированы наиболее популярные публичных базы знаний:
- Сертификаты СЗИ - Государственный реестр сертифицированных средств защиты информации опубликованный Федеральной службой по техническому и экспортному контролю, может быть использован для контроля актуальности используемых СЗИ в организации.
- CVE уязвимости - общедоступная публичная база уязвимостей Common Vulnerabilities and Exposures (CVE). Миссия программы CVE заключается в выявлении, определении и каталогизации публично раскрываемых уязвимостей в сфере кибербезопасности. Для каждой уязвимости в каталоге существует одна запись CVE. Уязвимости обнаруживаются, затем присваиваются и публикуются организациями по всему миру, которые сотрудничают с программой CVE. Партнеры публикуют записи CVE для единообразного описания уязвимостей. Специалисты в области информационных технологий и кибербезопасности используют записи CVE, чтобы убедиться, что они обсуждают одну и ту же проблему, и координировать свои усилия по определению приоритетности и устранению уязвимостей.
- БДУ ФСТЭК уязвимости - раздел Уязвимости Банка данных уязвимостей опубликованная Федеральной службой по техническому и экспортному контролю совместно с Государственным научно-исследовательским испытательным институтом проблем технической защиты информации. Одной из целей создания банка данных угроз безопасности информации является объединение специалистов в области информационной безопасности для решения задач повышения защищенности информационных систем.
- НКЦКИ уязвимости - общедоступная публичная база уязвимостей Национального координационного центра по компьютерным инцидентам (НКЦКИ), обеспечивающего координацию деятельности субъектов КИИ по обнаружению, предупреждению, ликвидации последствий компьютерных атак и реагированию на компьютерные инциденты.
- MITRE ATT&CK – Adversarial Tactics, Techniques & Common Knowledge – Тактики, техники и общеизвестные знания о злоумышленниках. Это основанная на реальных наблюдениях база знаний компании Mitre, содержащая описание тактик, приемов и методов, используемых киберпреступниками. База создана в 2013 году и регулярно обновляется, цель – составление структурированной матрицы используемых киберпреступниками приемов, чтобы упростить задачу реагирования на киберинциденты.
- БДУ ФСТЭК и Новая БДУ ФСТЭК – раздел Угрозы Банка данных угроз, опубликованный в 2015 году Федеральной службой по техническому и экспортному контролю и Государственным научно-исследовательским испытательным институтом проблем технической защиты информации, обязателен при моделировании угроз при построении систем защиты персональных данных, критической информационной инфраструктуры, государственных информационных систем.
CVE, БДУ ФСТЭК и НКЦКИ
Каталоги CVE уязвимости, БДУ ФСТЭК уязвимости и НКЦКИ уязвимости предоставляют дополнительный контент и обогащают информацией описание уязвимостей от сканеров в модуле Технические уязвимости.
Интерфейс каталогов идентичен и содержит следующие блоки:
- Метрики:
- Найденные уязвимости – отображает количество найденных в отчетах от сканеров уязвимостей которые связаны с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей);
- Уязвимые хосты – отображает количество хостов на которых обнаружены уязвимости связанные с уязвимостями из каталога, при нажатии на виджет перенаправляет в модуль Технические уязвимости с установленным фильтром по названию каталога (тип фильтра Группа уязвимостей).
- Табличную часть Каталог уязвимостей:
- Фильтр по полю Идентификатор - особенностью данного фильтра является автоматический разбор текста с последующим извлечением из текста идентификаторов. Для этого необходимо вставить произвольный текст с идентификаторами в поле и добавить в фильтр через кнопку плюс;
- Табличную часть с полями для каталогов CVE и БДУ ФСТЭК:
- Идентификатор - id уязвимости в базе уязвимостей;
- Описание - текстовое описание уязвимости;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- CVSS - числовая оценка уязвимости согласно источнику, с указанием даты выявления уязвимости экспертами, оценка отображается цветом согласно оценке CVSS 0.1 – 3.9 Low Зеленый,
4.0 – 6.9 Medium Желтый, 7.0 – 8.9 High Оранжевый, 9.0 – 10.0 Critical Красный.
- Табличную часть с полями для каталогов CVE :
- Дата бюллетеня - информация о дате публикации бюллетеня содержащего уязвимости;
- Идентификатор - id уязвимости в базе уязвимостей;
- Информация - текстовое описание уязвимости;
- Вектор атаки - локальный или сетевой вектор атаки;
- Обнаружено - флаг, данный статус отображается если уязвимость обнаружена в отчетах о сканировании;
- Наличие обновления - - флаг, данный статус отображается если база уязвимостей содержит информацию о наличии обновлений от производителя уязвимого ПО;
- Дата выявления - даты выявления уязвимости экспертами.
- Чекбокс «Только обнаруженные уязвимости» - устанавливает фильтр на табличную часть для отображения только обнаруженные уязвимости.
- Функционал для экспорта всех уязвимостей каталога.
- Для каталога добавляется функционал Варианты отображения:
- Бюллетени - изменяет отображение табличной части на реестр бюллетеней, отображает общее количество уязвимостей в бюллетени в поле Уязвимостей в бюллетени и статус по обнаружению в поле Обнаружено - данный статус отображается если хотя бы одна уязвимость из бюллетеня обнаружена в инфраструктуре.
- Уязвимости.
MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК
Данные из каталогов MITRE ATT&CK, БДУ ФСТЭК, Новая БДУ ФСТЭК могут использоваться для контекстного наполнения риска в модуле Риски.
Каждый из указанных каталогов сформирован по собственной схеме данных, которая не соответствует подходу оценки риска, используемому в сервисе. Но в основе своей указанные базы описывают все те же риски информационной безопасности, каждый под своим углом. Поэтому они добавлены в сервис и как отдельные компоненты и как основа для создания рисков, угроз или уязвимостей.
Каталоги могут использоваться в сервисе с целью:
- Облегчения процесса формирования рисков, угроз и уязвимостей;
- Обогащения информации по рискам (угрозам, уязвимостям) созданным в сервисе.
- Взгляда на компанию и оценку рисков через публичные каталоги угроз.
Сервис позволяет установить связь между объектами из каталогов и 3 типами объектов сервиса: угрозами, уязвимостями или рисками безопасности:
- Уязвимости могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK и способами реализации Новой БДУ ФСТЭК.
- Угрозы могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами и последствиями Новой БДУ ФСТЭК.
- Риски могут быть связаны с угрозами БДУ ФСТЭК, техниками ATT&CK, угрозами, способами реализации и последствиями Новой БДУ ФСТЭК.
Такой широкий выбор возможных связей сделан потому, что объекты из каталогов угроз могут быть или угрозой или уязвимостью в контексте сервиса.
Например, УБИ.004 Угроза аппаратного сброса пароля BIOS из БДУ ФСТЭК в контексте сервиса является уязвимостью, особенностью активов типа Микропрограммное обеспечение, которая может привести к реализации угрозы Несанкционированного локального доступа к BIOS.
В большинстве случаев угрозы из БДУ ФСТЭК и техники из MITRE ATT@CK являются именно уязвимостями, использование которых ведет к реализации угроз безопасности, но бывают и исключения.
Для рисков, угроз и уязвимостей из базы Community связи с каталогами угроз уже установлены.
Связь с каталогом угроз может быть прямой или косвенной. Например, если уязвимость связана с угрозой из БДУ ФСТЭК то и все риски, в составе которых есть данная уязвимость будут автоматически связаны с угрозой из БДУ ФСТЭК.
Каталог БДУ ФСТЭК - это реестр рисков от банка данных угроз безопасности информации ФСТЭК России.
Каждая угроза содержит описание, рекомендации к каким типам активов может быть применена эта угроза, классификация по свойствам информации и вероятные источники угрозы. Дополнительно в блоке Связанные риски указаны связанные риски, а в блоке Каталоги указываются связи с записями из других каталогов.
Каталог Новая БДУ ФСТЭК от банка данных угроз безопасности информации ФСТЭК России содержит:
- матрицу Способы реализации (возникновения угроз) - каждая ячейка которых содержит описание поверхности атаки: группу способов, уровень возможностей нарушителя, возможные реализуемые угрозы, компоненты объектов воздействия, возможные меры защиты;
- Негативные последствия - перечень негативных последствий в классификации ФСТЭК в виде кода и описания;
- Угрозы - реестр угроз с описанием, каждая угроза содержит возможные объекты воздействия и возможные способы реализации угроз;
- Объекты - перечень объектов последствий с описанием и компонентами которые могут входить в состав объекта;
- Компоненты - перечень компонентов объектов воздействия с указанием объектов воздействия на которых они могут располагаться;
- Нарушители - уровни возможностей нарушителей классифицированные по возможностям и компетенции;
- Меры защиты - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя.
Каталог MITRE ATT&CK содержит:
- Матрица - содержит тактики и техники злоумышленника, позволяет на основании тактики или техники создать риск или уязвимость, в матрице указаны связи с рисками в базе Community и с рисками в базе команды;
- Тактики - направления действия нарушителя на том или ином этапе cyberkillchane;
- Техники - конкретные действия нарушителя для достижения цели на конкретном шаге cyberkillchane;
- Контрмеры - в терминологии SECURITM это список требований выполнение которых сокращает возможности нарушителя;
- Преступные группы - описание APT группировок и их особенности и модель поведения;
- Инструменты - ПО используемое нарушителями для вредоносного воздействия.
Матрицы могут использоваться для построения тепловой карты рисков наложенных на матрицы угроз и уязвимостей.
Сертификаты СЗИ
Каталог Сертификаты СЗИ может быть использован в модуле Активы как источник информации для поля Номер сертификата СЗИ. В модуле активов есть возможность вести реестр СЗИ используемых в организации, в свою очередь каталог сертификатов СЗИ позволяет связать актив с каталогом через поле актива Номер сертификата СЗИ.
Каталог Сертификаты СЗИ содержит реестр с информацией о номере сертификата, сроке действия сертификата и сроке поддержки СЗИ. Кроме реестра каталог содержит следующие метрики:
- Имеющиеся СЗИ - отображает количество активов у которых заполнено поле Номер сертификата СЗИ;
- Скоро будут просрочены - отображает количество активов у которых срок действия сертификата меньше 90 календарных дней;
- Просроченные сертификаты - отображает количество активов у которых срок действия сертификата уже истек;
- Истекшая поддержка - отображает количество активов у которых срок действия сертификата уже истек.
Каждая метрика ведёт в реестр активов и выводит список СЗИ, отфильтрованный по соответствующим параметрам.
Нажав на просмотр сертификата, мы увидим карточку сертификата, сервис хранит информацию о следующих данных:
- Номер сертификата;
- Дата внесения в реестр;
- Срок действия сертификата;
- Срок окончания тех. поддержки;
- Наименование средства (шифр);
- Схема сертификации;
- Испытательная лаборатория;
- Орган по сертификации;
- Заявитель;
- Наименования документов соответствия;
- Реквизиты заявителя.
Реестр обновляется автоматически один раз в месяц.
Куда я попал?
Способы реализации (возникновения) угроз
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
9
СП.12
Считывание вводимой и выводимой информации
- СП.12.1 Считывание нажатий клавиш на клавиатуре
- СП.12.2 Снятие видео с экрана
- СП.12.3 Снятие изображение с монитора
- СП.12.4 Снятие изображения с веб-камеры
- СП.12.5 Считывание нажатий виртуальной клавиатуры
- СП.12.6 Снятие информации выводимой на печать
- СП.12.7 Снятие звука с микрофона
- СП.12.8 Визуальное считывание информации
- СП.12.9 Считывание информации о положении курсора мыши на экране монитора
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
4
СП.26
Воздействие через системы хранения и резервирования данных
- СП.26.1 Воздействие на поставщика услуг системы хранения данных
- СП.26.2 Анализ временных задержек операций с зашифрованными данными сервера системы хранения данных
- СП.26.5 Внедрение вредоносного ПО через компрометацию инфраструктуры системы хранения данных
- СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
12
СП.17
Подбор (восстановление) аутентификационной информации
- СП.17.1 Перебор паролей к учетной записи
- СП.17.2 Перебор пользователей к паролю (Password Spraying)
- СП.17.3 Перебор утекших пар пользователь/пароль (Credential Stuffing)
- СП.17.4 Перебор ключей доступа (API ключи, сессионные ключи и т.д.)
- СП.17.5 Перебор одноразовых кодов или ключей
- СП.17.6 Восстановление аутентификационной информации из аппаратных хранилищ
- СП.17.7 Восстановление аутентификационной информации из программных хранилищ
- СП.17.8 Восстановление аутентификационной информации из сетевого трафика
- СП.17.9 Восстановление аутентификационной информации из исходного кода/конфигурационных файлов
- СП.17.10 Восстановление аутентификационной информации из журналов приложений
- СП.17.11 Перехват одноразовых паролей
- СП.17.12 Восстановление пароля из ранее полученной аутентификационной информации
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.10
Атака типа "человек посередине"
- СП.10.1 Атака типа "человек посередине" через HTTP-запросы
- СП.10.2 Атака типа "человек посередине" через TLS/SSL-запросы
- СП.10.3 Атака типа "человек посередине" через DNS-сервер
- СП.10.4 Атака типа "человек посередине" путем создания поддельной точки доступа
- СП.10.5 Атака типа "человек посередине" путем навязывания использования поддельного Proxy-сервера
- СП.10.6 Атака типа человек посередине путем подмены ответов на широковещательные запросы разрешения сетевых имен (LLMNR, mDNS, NetBIOS)
- СП.10.7 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
8
СП.14
Атака типа "отказ в обслуживании"
- СП.14.1 Атака типа "отказ в обслуживании" в прикладном программном обеспечении (web-приложения, почтовые сервисы и иные)
- СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)
- СП.14.3 Распределенная атака типа "отказ в обслуживании" на канал передачи данных
- СП.14.4 Распределенная атака типа "отказ в обслуживании" в прикладном программном обеспечении
- СП.14.5 Остановка сервиса
- СП.14.6 Перезагрузка или выключение сервера
- СП.14.8 Множественный запуск программного обеспечения
- СП.14.9 Переполнение почтового сервера за счет рассылки спам-сообщений
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
9
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
11
СП.14
Атака типа "отказ в обслуживании"
- СП.14.1 Атака типа "отказ в обслуживании" в прикладном программном обеспечении (web-приложения, почтовые сервисы и иные)
- СП.14.2 Атака типа "отказ в обслуживании" на канал передачи данных (атаки фрагментированными пакетами, smurf- атаки, SYN-flood)
- СП.14.3 Распределенная атака типа "отказ в обслуживании" на канал передачи данных
- СП.14.4 Распределенная атака типа "отказ в обслуживании" в прикладном программном обеспечении
- СП.14.5 Остановка сервиса
- СП.14.6 Перезагрузка или выключение сервера
- СП.14.7 Блокировка пользователей
- СП.14.8 Множественный запуск программного обеспечения
- СП.14.9 Переполнение почтового сервера за счет рассылки спам-сообщений
- СП.14.10 Распределенная атака типа "отказ в обслуживании" с использованием усиливающих механизмов
- СП.14.11 Атака типа "отказ в обслуживании" сервера путем отправки фрагментированных сетевых запросов без предоставления их завершающих фрагментов
8
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
5
СП.19
Модификация ОС (подмена системных файлов, внедрение вредоносного кода в системные процессы и ядро ОС)
- СП.19.1 Модификация операционной системы путем загрузки с внешнего носителя
- СП.19.2 Модификация операционной системы из гипервизора
- СП.19.3 Модификация операционной системы в момент загрузки операционной системы, используя руткиты
- СП.19.4 Изменение (подмена, удаление) системных файлов операционной системы
- СП.19.5 Модификация операционной системы при помощи руткитов (пользовательского и уровня ядра)
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
4
СП.26
Воздействие через системы хранения и резервирования данных
- СП.26.1 Воздействие на поставщика услуг системы хранения данных
- СП.26.3 Снижение качеств обслуживания в результате атак на системы хранения данных
- СП.26.4 Удаление (изменение, шифрование) данных в системе резервирования
- СП.26.5 Внедрение вредоносного ПО через компрометацию инфраструктуры системы хранения данных
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
11
СП.2
Использование недостатков конфигурации
- СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
- СП.2.2 Использование недостатков, связанных с управлением учетными данными
- СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получателя
- СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативной памяти)
- СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
- СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
- СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
- СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умолчанию)
- СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспроводных сетей)
- СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректной фильтрацией трафика
- СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
13
СП.4
Внедрение вредоносного программного обеспечения
- СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
- СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
- СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
- СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
- СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
- СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обеспечения
- СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
- СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
- СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
- СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного обеспечения или операционной системы
- СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (подрядчика) и (или) службы технической поддержки
- СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
- СП.4.13 Внедрение вредоносного программного обеспечения с помощью файлового архива
8
СП.5
Внедрение программных и аппаратных закладок
- СП.5.1 Внедрение закладок в прикладное программное обеспечение
- СП.5.2 Внедрение закладок, являющихся драйверами устройств
- СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
- СП.5.4 Внедрение аппаратных закладок
- СП.5.5 Внедрение закладок в системное программное обеспечение
- СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
- СП.5.7 Внедрение закладок в микропрограммное обеспечение
- СП.5.8 Внедрение закладок в код веб-приложения
7
СП.7
Прослушивание (захват) сетевого трафика
- СП.7.1 Прослушивание интерфейсов сети
- СП.7.2 Подключение устройства перехвата в разрыв канала передачи данных
- СП.7.3 Атаки на уровне каналов и сети, приводящие к изменению маршрутов
- СП.7.4 Перенаправление трафика
- СП.7.5 Прослушивание широковещательного трафика
- СП.7.6 Врезка в линию связи считывающего устройства не вразрыв (физическое подключение к проводам)
- СП.7.7 Зеркалирование трафика
8
СП.8
Сканирование сетевой инфраструктуры
- СП.8.1 Обнаружение открытых портов
- СП.8.2 Обнаружение сетевых служб
- СП.8.3 Обнаружение устройств
- СП.8.4 Идентификация программного обеспечения и его версий с целью поиска уязвимостей
- СП.8.5 Идентификация пользователей
- СП.8.6 Обнаружение доступных общих сетевых каталогов
- СП.8.7 Обнаружение доступных директорий веб-сайтов
- СП.8.8 Обнаружение существующих доменных имен (DNS-имен)
8
СП.9
Изучение информации о системе
- СП.9.1 Получение данных о пользователях и группах
- СП.9.2 Получение данных об аппаратном обеспечении
- СП.9.3 Получение данных о процессах
- СП.9.4 Получение данных о настройках безопасности
- СП.9.5 Получение данных о настройках сети
- СП.9.6 Поиск файлов и каталогов
- СП.9.7 Получение данных об установленном программном обеспечении
- СП.9.8 Получение данных о пользователях и системах путем рассылки спам-сообщений
8
СП.13
Реализация социальной инженерии
- СП.13.1 Целенаправленная рассылка через рассылку рекламных писем (спам-сообщений)
- СП.13.2 Атаки через социальные сети
- СП.13.3 Веб-фишинг
- СП.13.4 Почтовый фишинг
- СП.13.5 Рассылка SMS или сообщений в мессенджерах
- СП.13.6 Атака путем звонка по телефону
- СП.13.7 Атака с использованием Deepfake
- СП.13.8 Подброс съемных устройств
31
СП.22
Атака на Веб-приложение
- СП.22.1 SQL-инъекция
- СП.22.2 Инъекция в шаблон на сервере (SSTI)
- СП.22.3 Межсайтовый скриптинг (XSS) с запросами через сервер
- СП.22.4 Межсайтовый скриптинг (XSS) без участия сервера
- СП.22.5 Инъекция системных команд (OS injection)
- СП.22.6 Обход механизмов разграничения доступа
- СП.22.7 Нелегитимная отправка (подделка) запросов от имени пользователя (CSRF)
- СП.22.8 Нелегитимная отправка (подделка) запросов от имени сервера (SSRF)
- СП.22.9 Раскрытие чувствительной информации о пользователях
- СП.22.10 Раскрытие чувствительной информации о приложении и инфраструктуре
- СП.22.11 Ошибки конфигурирования функций безопасности
- СП.22.12 Использование недостатков, связанных с небезопасной десериализацией
- СП.22.13 Использование уязвимых библиотек и компонентов
- СП.22.14 Использование недостатков слабой реализации регистрации событий и мониторинга
- СП.22.15 Манипуляция с временными данными (cache)
- СП.22.16 Получение чувствительной информации со страниц веб-приложения или из ответов сервера
- СП.22.17 Атака на XML процессор (XML External Entity)
- СП.22.18 Подключение локальных файлов (LFI-атака)
- СП.22.19 Подключение удаленных файлов (RFI-атака)
- СП.22.20 Выход за пределы каталога (Path Traversal)
- СП.22.21 Заражение кеша
- СП.22.22 Подмена действий пользователя (Clickjacking)
- СП.22.23 Захват сеанса пользователя (Session Hijacking)
- СП.22.24 Расщепление HTTP-ответа/запроса
- СП.22.25 Межсайтовая трассировка (XST-атака)
- СП.22.26 Изменение параметров HTTP (HPP-атака)
- СП.22.27 Открытое перенаправление
- СП.22.28 Переполнение буфера
- СП.22.29 Загрузка произвольных файлов
- СП.22.30 Нарушение логики работы приложения
- СП.22.31 Использование недостатков механизма завершения сессии
4
СП.26
Воздействие через системы хранения и резервирования данных
- СП.26.1 Воздействие на поставщика услуг системы хранения данных
- СП.26.2 Анализ временных задержек операций с зашифрованными данными сервера системы хранения данных
- СП.26.5 Внедрение вредоносного ПО через компрометацию инфраструктуры системы хранения данных
- СП.26.6 Использование недостатков, связанных с невозможностью удаления информации с сервера хранения данных
Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.