ГОСТ Р 56205—2014
тем пассивно отслеживает информацию, пересылаемую внутри сети, и фиксирует информацию на
дисковом запоминающем устройстве, причем эту информацию можно в дальнейшем загрузить и ана
лизировать для получения идентификационной информации и паролей пользователя.
5.6.5.3 Активные угрозы
5.6.5.3.1 Общие положения
Активные угрозы бывают нескольких видов:
- коммуникационная атака;
- вторжение в базу данных;
- воспроизведение;
- фиктивная авторизация и маскировка под законного пользователя;
- социальная инженерия;
- фишинг.
- вредоносный код;
- отказ в обслуживании;
- расширение привилегий;
- физическое повреждение.
5.6.5.3.2 Коммуникационная атака
Коммуникационная атака имеет целью нарушить коммуникацию с системой промышленной ав
томатики и контроля. Коммуникационные атаки бывают нескольких видов. Данные атаки могут осуще
ствляться на нескольких уровнях внутри системы, начиная с уровня процессора компьютера и далее —
по восходящей, и инициироваться за пределами предприятия, как в случае атаки вида «отказ в об
служивании» (DoS) для коммуникационных систем.
5.6.5.3.3 Вторжение в базу данных
Вторжение в базу данных — форма атаки на вебсайт, управляемый базой данных, в ходе кото
рой злоумышленник реализует неавторизованные команды, пользуясь ненадежным кодом в системе,
соединенной с Интернетом, и действуя в обход межсетевого экрана. Атаки с вторжением в базу дан
ных применяют для похищения информации из базы данных, которые, в нормальном режиме недос
тупны. и/или получения доступа к хост-компьютерам организации через компьютер, содержащий базу
данных.
5.6.5.3.4 Воспроизведение
Из коммуникационных путей систем управления могут быть скопированы сигналы, которые впо
следствии могут быть воспроизведены для обеспечения доступа к защищенным системам или фаль
сификации данных в системе промышленной автоматики и контроля. Потенциальные злоумышленни ки
могут воспроизводить сигналы управления доступом, биометрические сигналы и другие сигналы
системы для получения несанкционированного доступа к защищенным участкам или системам, со
крытия незаконной деятельности или выполнения ложных отвлекающих маневров. Система может
реализовывать в себе серию путей для сбора данных, оповещения и контроля, что позволит предот
вратить сбор всей информации (с целью ее дальнейшего воспроизведения) через единичное под
ключение, для всей подсистемы, узла оборудования, приложения или базы данных.
5.6.5.3.5 Фиктивная авторизация и маскировка под законного пользователя
В контексте вычислительных сетей понятия «фиктивная авторизация и маскировка под законно
го пользователя» используются для описания разнообразных способов, которыми можно обмануть
аппаратное или программное обеспечение. Злоумышленники могут подделать заголовок электронно
го письма, чтобы сообщение выглядело как поступившее от какого-либо источника или адресата, от
личных от подлинного. IP-спуфинг, например, задействует обманный трюк, благодаря которому
со общение выглядит как поступившее с авторизованного IP-адреса.
5.6.5.3.6 Социальная инженерия
К факторам угрозы относятся также получение или попытки получения конфиденциальных дан
ных. обманом заставляя человека раскрыть конфиденциальную информацию. Социальная инжене
рия эффективна потому, что ее жертвы по своей сущности хотят доверять другим людям и готовы
прийти на помощь. Жертвы социальной инженерии раскрывают информацию, не ведая о том. что она
будет использована для атак на компьютерную сеть.
5.6.5.3.7 Фишинг
Разновидность посягательств на безопасность, когда жертву провоцируют на разглашение ин
формации. посылая ей фальсифицированное электронное письмо с приглашением посетить веб-
26