4.3. Классификация угроз информационной безопасности УСПД, ПУ и СКЗИ УСПД и ПУ

4.3 КЛАССИФИКАЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ УСПД, ПУ

И СКЗИ УСПД И ПУ

Классификация угроз информационной безопасности УСПД, ПУ и СКЗИ УСПД и ПУ приведена в таблице 2.

Таблица 2

Номер пункта

Способ реализации угрозы (атака)

Описание атаки

Ущерб

Риск

Обоснование оценки риска

Субъект

Объект

Канал

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ ПРОИЗВОДСТВА

4.1.1.1

Ошибка проектирования

Ней

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Внесение уязвимости в аппаратную платформу или программное обеспечение в силу ошибки проектирования

С

С

Риск оценивается как средний в силу того, что уязвимость может носить массовый характер

4.1.1.2

Дефект, брак, недекларированные возможности

Ней

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Наличие трудно выявляемой уязвимости в аппаратной платформе или программном обеспечении вследствие отсутствия сведений об опасной функциональности

С

С

Риск оценивается как средний в силу того, что уязвимость может носить массовый характер

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ ПЕРЕДАЧИ

4.1.2.1

Несанкционированный доступ, вскрытие

Нщ, Ней

ПУ, УСПД, СКЗИ ПУ и УСПД (Ц, Д, П)

Механическое или электромагнитное воздействие, вскрытие корпуса, разрушение защитных цепей систем физической защиты. Разведка с целями последующих атак на ПУ и УСПД

Н

Н

Ущерб оценивается как низкий, поскольку компрометация единичного устройства мало значима в масштабах ИСУЭ. Риск не оценивается как пренебрежимо малый, поскольку существует распространенная криминальная практика "предоставления услуг" по занижению показателей энергопотребления

4.1.2.2

Несанкционированная модернизация

Нщ, Ней

ПУ, УСПД, СКЗИ ПУ и УСПД (Ц, Д, П)

Внесение уязвимости в аппаратную платформу или программное обеспечение с целями последующих атак на ПУ и УСПД

Н

Н

Риск оценивается как низкий в силу того, что возможности нарушителя (и, следовательно, вероятность атаки) вне производственных условий ограничены для выполнения в массовом порядке достаточно сложных технических операции

4.1.2.3

Подмена, фальсификация

Нщ, Рисунок 7

ПУ, УСПД, СКЗИ ПУ и УСПД (Ц, Д, П)

Подмена штатного изделия на иное, содержащее уязвимости, с целями последующих атак на ПУ и УСПД

С

С

Риск оценивается как средний, поскольку событие представляется маловероятным, однако подмена изделий не требует высоких трудозатрат от нарушителя

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ ВВОДА В ЭКСПЛУАТАЦИЮ

4.1.3.1

Несанкционированная модернизация

Нщ, Рисунок 8

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Внесение уязвимости в аппаратную платформу или программное обеспечение с целями последующих атак на ПУ и УСПД

Н

С

Ущерб оценивается как низкий, поскольку компрометация единичного устройства мало значима в масштабах ИСУЭ. Риск оценивается как средний, поскольку существует распространенная криминальная практика "предоставления услуг" по занижению показателей энергопотребления, а этап жизненного цикла "ввод в эксплуатацию" является удобным для выполнения данной атаки

4.1.3.2

Компрометация криптографических ключей устройства

Нщ, Рисунок 9

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц)

Считывание, запись криптографических ключей с целями их компрометации и использования для (а) занижения показаний, передаваемых в ИВК или (б) атак на систему управления энергопотреблением

Н

С

Ущерб оценивается как низкий, поскольку компрометация единичного устройства мало значима в масштабах ИСУЭ. Риск оценивается как средний, поскольку существует распространенная криминальная практика "предоставления услуг" по занижению показателей энергопотребления, а этап жизненного цикла "ввод в эксплуатацию" является удобным для выполнения данной атаки

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ ЭКСПЛУАТАЦИИ

4.1.4.1

Несанкционированная модернизация путем физического вмешательства в работу устройства

Нщ, Рисунок 10

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Внесение уязвимости в аппаратную платформу или программное обеспечение путем физического нарушения целостности ПУ и УСПД с целями последующих атак на ПУ и УСПД

Н

П

Ущерб оценивается как низкий поскольку компрометация единичного устройства мало значима в масштабах ИСУЭ. Риск физического вмешательства в работу прибора учета или УСПД представляется пренебрежимо малым по той причине, что процесс физического внедрения трудоемок, требует применения инструментальных средств, выполняется в течение достаточно длительного времени, оставляет следы взлома и по всем перечисленным причинам связан с рисками обнаружения взломщика. Следует также учесть, что массовая реализация физических атак крайне маловероятна

4.1.4.2

Компрометация криптографических ключей устройства

Рисунок 11

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Считывание, запись криптографических ключей с целями их компрометации и использования для (а) занижения показаний, передаваемых в ИВК или (б) атак на систему управления энергопотреблением

С

С

Ущерб оценивается как средний, поскольку, несмотря на то, что компрометация единичного устройства мало значима в масштабах ИСУЭ, компрометация криптографических ключей может вести к компрометации ПУ и УСПД в массовых масштабах и может способствовать успеху различных атак, включая радикальную угрозу реализации массированных атак 4.1.4.18, 4.1.4.19. Вместе с тем риск не оценивается как высокий, поскольку компрометация ключей единичного ПУ или УСПД не приводит автоматически к компрометации ключей ИВК

4.1.4.3

Перехват информационных обменов, нарушение целостности и конфиденциальности обменов между ИВК и УСПД

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Перехват, анализ, несанкционированная модернизация, повтор сообщений, формирование ложных сообщений в обменах между ИВК и УСПД с целями (а) занижения показаний, передаваемых в ИВК, (б) атак на систему управления энергопотреблением, подготовки атак 4.1.4.7, 4.1.4.11, 4.1.7.13, 4.1.4.18, 4.1.4.19

С

В

Ущерб оценивается как средний, в силу того, что атака на инфраструктуру ИСУЭ при передаче открытого трафика в адрес ИВК может привести к нарушению процесса управления ИСУЭ и поражению ИВК. Риск оценивается как высокий, в силу многочисленности хакерских действий в открытых сетях общего пользования.

4.1.4.4

Перехват информационных обменов, нарушение целостности и конфиденциальности обменов между ИВК и ПУ

Kext

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Перехват, анализ, несанкционированная модернизация, повтор сообщений, формирование ложных сообщений в обменах между ИВК и ПУ с целями (а) занижения показаний, передаваемых в ИВК, (б) атак на систему управления энергопотреблением, подготовки атак 4.1.4.6, 4.1.4.8, 4.1.4.10, 4.1.4.12, 4.1.4.16, 4.1.4.18, 4.1.4.19

С

В

Ущерб оценивается как средний, в силу того, что атака на инфраструктуру ИСУЭ при передаче открытого трафика в адрес ИВК может привести к нарушению процесса управления ИСУЭ и поражению ИВК. Риск оценивается как высокий в силу высокой численности ПУ и массового характера осуществления атаки

4.1.4.5

Перехват информационных обменов, нарушение целостности и конфиденциальности обменов между УСПД и ПУ

Рисунок 12

ПУ и УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Выполнение атак, подобных 4.1.4.3 и 4.1.4.4, путем подключения несанкционированных, в том числе специализированных для выполнения атаки на УСПД, инфраструктуру ИСУЭ и ИВК устройств, к каналам связи между ПУ и УСПД

С

С

Риск оценивается как средний, в силу того, что атака на инфраструктуру ИСУЭ из сети, защищенной УСПД, может привести к значительному (оценен, как средний) ущербу, однако процесс подключения трудоемок, требует применения инструментальных средств, выполняется в течение достаточно длительного времени, как правило, в условиях надзора со стороны потребителей электроэнергии, оставляет следы взлома и по всем перечисленным причинам связан с рисками обнаружения взломщика. Следует также учесть, что массовая реализация физических атак крайне маловероятна

4.1.4.6

Криптоанализ

Рисунок 13

ПУ и УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Атака 4.1.4.6 требует предварительного накопления информационного материала путем выполнения атак 4.1.4.4 и 4.1.4.5. Атака осуществляется путем анализа контекстов открытой информации и шифротекстов с сопутствующей математической обработкой результатов

В

С

Ущерб от реализации атаки компрометации единичного ПУ и УСПД был оценен выше (4.1.4.2), как средний. Ввиду того, что в настоящее время повсеместно используются открытые обмены информацией между ПУ и ИВК, УСПД и ИВК или применяются не сертифицированные, не прошедшие оценку стойкости защиты, СКЗИ, риск успешного криптоанализа необходимо считать средним даже для обладающего ограниченными ресурсами хакера

4.1.4.7

Навязывание ложных партнеров по взаимодействию между ИВК и УСПД

Рисунок 14

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Атака может выполняться путем различного рода проб и вмешательств и может использовать результаты выполнения атак 4.1.4.2, 4.1.4.3, 4.1.4.6

С

В

Ущерб от компрометации единичного УСПД можно оценивать, как низкий или средний для устройств. Однако риск от реализации атаки 4.1.4.7 следует оценивать, как высокий по той причине, что сетевая атака данного типа может быть легко масштабирована, количество компрометированных устройств может оказаться большим и бот-сеть компрометированных УСПД может способствовать успеху различных атак, включая радикальную угрозу реализации массированных атак 4.1.4.18, 4.1.4.19. В последнем случае особый риск составляет подмена УСПД специализированным устройством, способным вести наблюдение за ИВК, делать предпринимать попытки несанкционированного доступа к ИВК и перехвата прав управления ИВК

4.1.4.8

Навязывание ложных партнеров по взаимодействию между ИВК и ПУ

Рисунок 15

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Атака может выполняться путем различного рода проб и вмешательств и может использовать результаты выполнения атак 4.1.4.2, 4.1.4.4, 4.1.4.6

Н

В

Ущерб от компрометации единичного ПУ пренебрежимо мал, однако риск от реализации атаки 4.1.4.8 следует оценивать, как высокий по той причине, что сетевая атака данного типа может быть легко масштабирована, количество компрометированных ПУ может оказаться большим и бот-сеть компрометированных ПУ может способствовать успеху различных атак, включая радикальную угрозу реализации массированных атак 4.1.4.18, 4.1.4.19. В последнем случае особый риск составляет подмена прибора учета специализированным устройством, способным вести наблюдение за ИВК, предпринимать попытки несанкционированного доступа к ИВК и перехвата прав управления ИВК

4.1.4.9

Навязывание ложных партнеров по взаимодействию между УСПД и ПУ

Рисунок 16

ПУ и УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Атака может выполняться путем нарушения системы коммутации электроцепей и информационных каналов в составе объекта, несанкционированных подключений, различного рода проб и вмешательств

С

С

См. обоснование риска для атаки 4.1.4.5

4.1.4.10

Сетевое вторжение, несанкционированный доступ к ПУ

Рисунок 17

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа

Н

В

Оценка риска аналогична 4.1.4.8 по причине масштабируемости результатов атаки

4.1.4.11

Сетевое вторжение, несанкционированный доступ к УСПД

Рисунок 18

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа

С

В

Оценка риска аналогична 4.1.4.7 по причине масштабируемости результатов атаки

4.1.4.12

Внедрение вредоносного программного обеспечения в ПУ

Рисунок 19

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа. Для приборов, не обладающих сложной программной архитектурой, можно предполагать изготовление специализированных закладок и вирусов на основе исследований и реверс-инжиниринга конкретных образцов техники

Н

В

Оценка риска аналогична 4.1.4.8 по причине масштабируемости результатов атаки

4.1.4.13

Внедрение вредоносного программного обеспечения в УСПД

Рисунок 20

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа

С

В

Оценка риска аналогична 4.1.4.7 по причине масштабируемости результатов атаки

4.1.4.14

Перехват управления при взаимодействии ИВК и ПУ

Рисунок 21

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа, в том числе на основании результатов предварительно выполненных атак 4.1.4.2, 4.1.4.3, 4.1.4.6, 4.1.4.7, 4.1.4.11, 4.1.4.13

Н

В

Оценка риска аналогична 4.1.4.8 по причине масштабируемости результатов атаки

4.1.4.15

Перехват управления при взаимодействии ИВК и УСПД

Рисунок 22

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Атака выполняется методами сетевого доступа, в том числе на основании результатов предварительно выполненных атак 4.1.4.2, 4.1.4.3, 4.1.4.6, 4.1.4.7, 4.1.4.11, 4.1.4.13

С

В

Оценка риска аналогична 4.1.4.7 по причине масштабируемости результатов атаки

4.1.4.16

Несанкционированное применение локального конфигуратора ПУ

Рисунок 23

ПУ, СКЗИ ПУ (А, К, Ц, Д, П)

Атака выполняется методами имперсонации, когда вместо устройства локального конфигурирования к ПУ подключается постороннее устройство или методами сетевого доступа к устройству локального конфигурирования ПУ

Н

Н

Ущерб от атаки оценивается как низкий, поскольку связан с единичным прибором учета. Риск от выполнения атаки низкий по причине ее ограниченной масштабируемости. Даже при условии массированного потока хакерских атак, целей атаки немного, они эксплуатируются в течение ограниченного времени и не всегда прямо связаны с ПУ и УСПД

4.1.4.17

Несанкционированное применение локального конфигуратора УСПД

Рисунок 24

УСПД, СКЗИ УСПД (А, К, Ц, Д, П)

Атака выполняется методами имперсонации, когда вместо устройства локального конфигурирования к УСПД подключается постороннее устройство или методами сетевого доступа к устройству локального конфигурирования УСПД

С

Н

Ущерб от атаки оценивается как низкий или средний, поскольку связан с единичным УСПД. Риск от выполнения атаки низкий по причине ее ограниченной масштабируемости. Даже при условии массированного потока хакерских атак, целей атаки немного, они эксплуатируются в течение ограниченного времени и не всегда прямо связаны с ПУ и УСПД

КонсультантПлюс: примечание.

В официальном тексте документа, видимо, допущена опечатка: имеется в виду

атака 4.1.4.15, а не 4.1.415.

4.1.4.18

Атаки на инфраструктуру энергопотребления путем массовой компрометации ПУ и УСПД

Рисунок 25

ПУ и УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Атака может выполняться методами сетевого доступа к массовому парку ПУ и УСПД в случае компрометации криптографических ключей ИВК или иным путем (атаки 4.1.4.3 - 4.1.415), предоставляющим нарушителю Рисунок 26 возможность накопить массированную бот-сеть из компрометированных ПУ и УСПД. Атака может сопровождаться деструктивным воздействием на ПУ и УСПД, затрудняющим восстановление энергоснабжения потребителей

В

В

Риск реализации угроз, выполняемых по типу инфраструктурных атак из класса 4.1.4.18, 4.1.4.19, связанных с массовыми нарушениями процесса энергоснабжения потребителей, оценивается как высокий; ущерб от реализации таких угроз чрезвычайно высок, сравним, а в ряде случаев может превосходить по техническим, экономическим, социальным и политическим последствиям, ущерб от крупных техногенных катастроф, экологических бедствий и террористических актов

4.1.4.19

Атаки на инфраструктуру энергопотребления со стороны компрометированного ПУ или УСПД

Рисунок 27

ИВК (А, К, Ц, Д, П), ПУ и УСПД (А, К, Ц, Д)

Атака может выполняться методами сетевого доступа к ИВК со стороны компрометированного ПУ или УСПД или со стороны иного устройства, эмулирующего легитимный ПУ или УСПД. Атака может выполняться путем несанкционированного доступа, эксплуатации уязвимостей ИВК и имеет целью поэтапный захват прав доступа к ресурсам ИВК, прав оператора и (или) администратора ИВК. Атака может сопровождаться деструктивным воздействием на ИВК и, опосредованно, ПУ и УСПД, затрудняющим восстановление энергоснабжения потребителей

В

В

Риск оценивается как высокий по той причине, что компрометация приборов учета и (или) УСПД путем помещения в среду ПУ или УСПД вредоносного программного агента, или размещение в сети ПУ и УСПД постороннего вредоносного устройства, осуществляющего пробы несанкционированного доступа к ИВК с целями разведки уязвимостей ИВК и перехвата прав управления ИВК может привести к частичному или полному нарушению функций ИВК или к приобретению нарушителем прав доступа оператора или администратора ИВК. Последствия такой атаки могут привести к отключениям энергоснабжения в масштабах всей области управления ИВК, что, в свою очередь, может превосходить по техническим, экономическим, социальным и политическим последствиям, ущерб от крупных техногенных катастроф, экологических бедствий и террористических актов

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ ТЕХНИЧЕСКОГО ОБСЛУЖИВАНИЯ И РЕМОНТА

4.1.5.1

Несанкционированная модернизация

Нщ, Рисунок 28

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Внесение в ходе ремонта уязвимости в аппаратную платформу или программное обеспечение с целями последующих атак на ПУ и УСПД

Н

С

Оценка риска аналогична 4.1.3.1

4.1.5.2

Компрометация криптографических ключей устройства

Hint, Hext

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц)

Считывание, запись криптографических ключей с целями их компрометации и использования для (а) занижения показаний, передаваемых в ИВК или (б) атак на систему управления энергопотреблением

Н

С

Оценка риска аналогична 4.1.3.2

УГРОЗЫ ИБ ПУ, УСПД, СКЗИ ПУ И УСПД НА ЭТАПЕ УТИЛИЗАЦИИ

4.1.6.1

Несанкционированная модернизация

Hint, Hext

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц, Д, П)

Подлежащие утилизации устройства могут модернизироваться с целями изготовления фальсифицированных устройств и выполнения атаки 4.1.2.3

Н

С

Ущерб оценивается как низкий, поскольку компрометация единичного устройства мало значима в масштабах ИСУЭ. Риск оценивается как средний, поскольку существует распространенная криминальная практика "предоставления услуг" по занижению показателей энергопотребления, а этап утилизации ПУ и УСПД является удобным для выполнения данной атаки

4.1.6.2

Компрометация криптографических ключей устройства

Hint, Hext

ПУ, УСПД, СКЗИ ПУ и УСПД (А, К, Ц)

Считывание криптографических ключей, накопление данных с целями выполнения атаки 4.1.4.6

Н

С

Ущерб оценивается как низкий, поскольку ценность подлежащих утилизации криптографических ключей невысока. Вместе с тем риск оценивается как средний, поскольку накопление таких ключей в массовых количествах весьма ценно для проведения эффективного криптоанализа 4.1.4.6