Перечень способов реализации угроз
СП.1 Эксплуатация уязвимостей
СП.1.1 Эксплуатация известных уязвимостей
СП.1.2 Эксплуатация уязвимостей "нулевого дня"
СП.2 Использование недостатков конфигурации
СП.2.1 Использование недостатков, связанных с неполнотой проверки вводимых (входных) данных
СП.2.2 Использование недостатков, связанных с управлением учетными данными
СП.2.3 Использование недостатков, связанных с отсутствием проверки достоверности отправителя и/или получате...
СП.2.4 Использование недостатков, связанных с хранением ключевой информации в программном коде (в оперативн...
СП.2.5 Использование недостатков, связанных с передачей ключевой информации по системным шинам
СП.2.6 Использование недостатков, связанных с использованием нестойкой криптографии
СП.2.7 Использование недостатков, связанных с некорректной настройкой сетевого доступа
СП.2.8 Использование недостатков конфигурации, связанных с настройками по умолчанию (включая пароли по умол...
СП.2.9 Использование недостатков конфигурации, связанных с отсутствием проверки сертификата сети (для беспр...
СП.2.10 Использование недостатков конфигурации сетевого оборудования, связанных с отсутствием или некорректн...
СП.2.11 Использование недостатков, связанных с некорректной настройкой прав доступа
СП.3 Использование недостатков архитектуры
СП.3.1 Эксплуатация недостатков незащищенных протоколов передачи данных
СП.3.2 Эксплуатация недостатков, децентрализованного и неконтролируемого подключения к сети Интернет
СП.4 Внедрение вредоносного программного обеспечения
СП.4.1 Внедрение вредоносного программного обеспечения через электронную почту
СП.4.2 Внедрение вредоносного программного обеспечения через съемные носители информации
СП.4.3 Внедрение вредоносного программного обеспечения через посещение сайтов
СП.4.4 Внедрение вредоносного программного обеспечения через сетевое взаимодействие
СП.4.5 Внедрение вредоносного программного обеспечения через средства удаленного управления/доступа
СП.4.6 Внедрение вредоносного программного обеспечения через средства установки/обновления программного обе...
СП.4.7 Внедрение вредоносного программного обеспечения через формы приема файлов
СП.4.8 Внедрение вредоносного программного обеспечения через файлообменные ресурсы (FTP, SMB и т.п.)
СП.4.9 Внедрение вредоносного программного обеспечения через мессенджеры, системы видеоконференцсвязи
СП.4.10 Внедрение вредоносного программного обеспечения через скомпрометированные обновления программного об...
СП.4.11 Внедрение вредоносного ПО через компрометацию инфраструктуры подрядчика, среды сборки разработчика (...
СП.4.12 Внедрение вредоносного ПО через установку приложений из магазина приложений
СП.5 Внедрение программных и аппаратных закладок
СП.5.1 Внедрение закладок в прикладное программное обеспечение
СП.5.2 Внедрение закладок, являющихся драйверами устройств
СП.5.3 Внедрение закладок, имитирующих интерфейсы служебных программ
СП.5.4 Внедрение аппаратных закладок
СП.5.5 Внедрение закладок в системное программное обеспечение
СП.5.6 Внедрение закладок в системы Out-of-Band управления (Intel ME, iDrac, iLo etc)
СП.5.7 Внедрение закладок в микропрограммное обеспечение
СП.5.8 Внедрение закладок в код веб-приложения