|
|
@@ -0,0 +1,114 @@
|
|
|
+# Построение модели угроз
|
|
|
+
|
|
|
+## Введение
|
|
|
+
|
|
|
+Информационная безопасность (ИБ) является критически важным аспектом для любой современной организации. В условиях растущих киберугроз и увеличения объема данных, которые необходимо защищать, оценка рисков и построение эффективных **моделей угроз** становятся неотъемлемой частью стратегии управления безопасностью. Модель угроз — это структурированное представление всей информации об угрозах безопасности актива, которое позволяет выявить слабые места и целенаправленно выстроить защиту.
|
|
|
+
|
|
|
+## 1. Основы оценки рисков и методологии
|
|
|
+
|
|
|
+Оценка рисков ИБ — это фундаментальный процесс, который включает в себя оценку двух ключевых компонентов:
|
|
|
+* **Вероятность** реализации угрозы.
|
|
|
+* **Размер потенциального ущерба** для бизнеса.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+Важно понимать, что риски всегда конкретны и неразрывно связаны с потенциальным ущербом. Интеграция процесса оценки рисков в существующие бизнес-процессы организации (например, в жизненный цикл разработки ПО или закупки нового оборудования) помогает избежать многих проблем на этапе эксплуатации.
|
|
|
+
|
|
|
+Существует два основных подхода к оценке:
|
|
|
+* **Количественная оценка:** Возможна при наличии в организации этого (зрелого) процесса оценки рисков, когда ущерб и вероятность можно выразить в численных показателях (деньги, время простоя).
|
|
|
+* **Качественная оценка:** Используется при отсутствии возможностей для количественной оценки. Риски ранжируются по категориям (например, "Высокий", "Средний", "Низкий") на основе экспертных мнений.
|
|
|
+
|
|
|
+## 2. Методика ФСТЭК и её роль
|
|
|
+
|
|
|
+На базе международных стандартов в России была создана **методика ФСТЭК**. Она включает в себя передовые подходы.
|
|
|
+
|
|
|
+**Ключевые особенности и сложности методики:**
|
|
|
+* Документ сложен в исполнении и реализации на практике.
|
|
|
+* Для его успешного применения необходима база данных угроз, которая его поддерживает. Если такой базы нет, применение методики сильно затруднено.
|
|
|
+* Процесс построения модели угроз по ФСТЭК обычно включает три этапа:
|
|
|
+ 1. **Определение негативных последствий** для бизнеса.
|
|
|
+ 2. **Идентификация объектов воздействия** (активы, которые нуждаются в защите).
|
|
|
+ 3. **Оценка возможности реализации угроз** через выявленные уязвимости.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## 3. Ключевые компоненты модели угроз
|
|
|
+
|
|
|
+### 3.1. Негативные последствия
|
|
|
+
|
|
|
+Методика описывает три базовые категории негативных последствий, но рекомендуется расширять этот перечень для каждой конкретной организации. Определение последствий должно идти **"сверху вниз"** — от самых критичных для бизнеса сценариев.
|
|
|
+
|
|
|
+**Примеры недопустимых рисков:**
|
|
|
+* Полное прекращение деятельности организации.
|
|
|
+* Неприемлемый финансовый ущерб.
|
|
|
+* Безвозвратная утрата клиентской базы или репутации.
|
|
|
+
|
|
|
+### 3.2. Объекты воздействия
|
|
|
+
|
|
|
+Это активы, которые необходимо защищать: серверы, рабочие станции, сетевое оборудование, базы данных, приложения и т.д. В большой инфраструктуре таких объектов могут быть десятки тысяч.
|
|
|
+
|
|
|
+**Рекомендация:** Не пытаться сразу построить полную иерархию всех объектов. Начинать следует с крупных, критически важных элементов инфраструктуры, постепенно углубляя и детализируя модель.
|
|
|
+
|
|
|
+### 3.3. Модель нарушителя
|
|
|
+
|
|
|
+Для построения адекватной системы защиты необходимо определить **максимальный уровень возможностей** потенциального нарушителя.
|
|
|
+
|
|
|
+**Категории нарушителей:**
|
|
|
+* **Внутренние:** Сотрудники компании (умышленные или неумышленные действия). Имеют больший уровень доступа и часто являются причиной инцидентов.
|
|
|
+* **Внешние:** Хакеры, конкуренты, киберпреступники.
|
|
|
+* **Сговор внутренних и внешних нарушителей:** Наиболее опасный сценарий, значительно увеличивающий возможности атаки.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+**Способы реализации угроз:** использование вредоносного ПО, эксплуатация уязвимостей, социальная инженерия, установка аппаратных или программных закладок.
|
|
|
+
|
|
|
+## 4. Меры противодействия и стратегии
|
|
|
+
|
|
|
+Меры предотвращения угроз не стандартизированы жестко, но можно опираться на лучшие практики, описанные в международных стандартах (NIST, ISO 27001). Ключевой принцип: средства защиты должны противодействовать конкретным техникам атак, определенным в модели.
|
|
|
+
|
|
|
+**Стратегические подходы к ИБ:**
|
|
|
+* **Риск-ориентированный подход:** Фокусировка на актуальных для бизнеса рисках. Требует активного вовлечения бизнес- и экономических подразделений.
|
|
|
+* **Комплаенс-ориентированный подход:** Фокусировка на выполнении формальных требований регуляторов и стандартов.
|
|
|
+
|
|
|
+
|
|
|
+## Заключение
|
|
|
+
|
|
|
+Построение модели угроз — это не разовое мероприятие, а непрерывный итеративный процесс. Он требует глубокого понимания бизнес-процессов, ИТ-инфраструктуры и ландшафта угроз. Использование структурированных методик (таких как методика ФСТЭК) и современных инструментов (таких как матрица MITRE ATT&CK) позволяет перейти от реактивной защиты к проактивной, выстраивая систему информационной безопасности, которая реально снижает бизнес-риски и защищает от наиболее вероятных и разрушительных атак.
|
|
|
+
|
|
|
+
|
|
|
+
|
|
|
+## Вопросы и ответы
|
|
|
+
|
|
|
+### 1. Как строится защита информационной безопасности при выходе за периметр (удаленная работа)?
|
|
|
+
|
|
|
+Существует три основных варианта стратегии:
|
|
|
+* **Включение устройства в защищенный контур:** Полное доверие к устройству сотрудника, его проверка и включение в внутреннюю сеть.
|
|
|
+* **Создание защищенной рабочей области:** Предоставление доступа к ресурсам только через защищенные виртуальные среды или удаленные рабочие столы (VDI).
|
|
|
+* **Проверка устройства и предоставление ограниченного доступа:** Промежуточный вариант. Устройство проверяется на соответствие политикам безопасности (наличие антивируса, обновлений), после чего ему предоставляется доступ только к определенным, не самым критичным ресурсам.
|
|
|
+
|
|
|
+### 2. Насколько безопасно использование публичных сервисов (например, облачных хранилищ) для бизнес-процессов?
|
|
|
+
|
|
|
+Безопасность сервиса, который компания не контролирует напрямую, всегда является вопросом доверия. В этом случае необходимо исходить из **худших предположений**. Важно:
|
|
|
+* Четко регламентировать, какую информацию можно размещать в таких сервисах.
|
|
|
+* Использовать шифрование для конфиденциальных данных перед их загрузкой.
|
|
|
+* По возможности заключать соглашения с провайдером сервиса (SLA) о уровне безопасности и ответственности.
|
|
|
+
|
|
|
+### 3. Как обосновать бизнесу необходимость регулярных тестов на проникновение?
|
|
|
+
|
|
|
+Необходимо говорить с бизнесом на языке **рисков и издержек**:
|
|
|
+* **Цель:** Объяснить, что тесты — это не разовая "галочка", а способ проверить эффективность инвестиций в ИБ и обнаружить уязвимости до того, как это сделают злоумышленники.
|
|
|
+* **Аргументы:**
|
|
|
+ * Инфраструктура постоянно меняется: появляются новые системы, сервисы, обновления, которые могут привнести новые уязвимости.
|
|
|
+ * Это требование многих стандартов и регуляторов.
|
|
|
+ * Стоимость исправления уязвимости, найденной в ходе планового тестирования, на порядки ниже стоимости ликвидации последствий успешной кибератаки.
|
|
|
+* **Периодичность:** Договориться о регулярности (например, внешний тест — ежегодно или после значительных изменений на периметре; внутренний — раз в 1-2 года). Внешнее тестирование часто проводят чаще из-за постоянных изменений периметра защиты.
|
|
|
+
|
|
|
+### 4. В чем основная сложность использования базы угроз ФСТЭК для построения модели?
|
|
|
+
|
|
|
+Основная сложность заключается в том, что в данной базе **угрозы и техники их реализации часто смешаны и плохо структурированы**. Это затрудняет их практическое применение для сопоставления с активами и построения четких сценариев атак. Для более детального и современного анализа рекомендуется использовать матрицу MITRE ATT&CK как более наглядный и структурированный инструмент.
|
|
|
+
|
|
|
+Источник: globalcio.ru
|
|
|
+
|