Угрозы и риски информационной безопасности
🎯 Классификация угроз
По источнику возникновения
| Тип | Описание | Примеры |
|---|---|---|
| Внешние | Источники вне организации | Хакеры, конкуренты, APT-группы |
| Внутренние | Сотрудники, подрядчики | Утечки по неосторожности, инсайдеры |
| Техногенные | Сбои оборудования, ПО | Отказ диска, баги в коде |
| Природные | Форс-мажор | Пожар, наводнение, отключение электричества |
По характеру воздействия
Социальная инженерия и фишинг
Социальная инженерия — манипуляция людьми с целью получения конфиденциальной информации или доступа к системам.
Основные техники:
🎣 Фишинг: массовые письма с вредоносными ссылками
🎯 Целевой фишинг (Spear Phishing): персонализированные атаки на конкретных сотрудников
🏢 Whaling: атаки на руководителей высшего звена
📞 Вишинг: фишинг через голосовые звонки
💬 Смишинг: фишинг через SMS/мессенджеры
Меры защиты
✅ Регулярное обучение сотрудников (симуляции фишинга)
✅ Внедрение email-фильтров с анализом вложений и ссылок
✅ Обязательная верификация запросов на перевод средств/данные
✅ Политики работы с внешними запросами (процедура подтверждения)
✅ Технический контроль: DMARC, DKIM, SPF для защиты домена
Вредоносное ПО: вирусы, трояны, шифровальщики
Тип malware | Характеристика | Признаки заражения | Защита |
🦠 Вирусы | Внедряются в легитимные файлы | Замедление системы, сбои ПО | Антивирус, контроль целостности |
🐴 Трояны | Маскируются под полезное ПО | Неожиданные сетевые соединения | EDR, поведенческий анализ |
🔐 Шифровальщики (Ransomware) | Шифруют данные, требуют выкуп | Файлы с новым расширением, README-записки | Offline-backup, сегментация сети |
🕵️ Spyware | Скрытый сбор информации | Повышенный трафик, странная активность | DLP, мониторинг процессов |
🤖 Ботнеты | Заражённые устройства под управлением злоумышленника | Аномальная сетевая активность | IDS/IPS, контроль исходящего трафика |
APT-атаки и целевые угрозы
APT (Advanced Persistent Threat) — сложные многоэтапные атаки, проводимые организованными группами с значительными ресурсами.
Этапы APT-атаки (Cyber Kill Chain):The Unified Kill Chain
Разведка → 2. Подготовка инструментов → 3. Доставка → 4. Эксплуатация → 5. Установка → 6. Командование и управление → 7. Достижение целей
🐺Большое ежегодное исследование ландшафта киберугроз России и других стран СНГ подготовила команда BI.ZONE Threat Intelligence при поддержке специалистов BI.ZONE TDR и BI.ZONE DFIR BI.ZONE_Research_Threat_Zone_2026_RUS.pdf
Моделирование угроз (STRIDE, PASTA)
💡 Рекомендация: STRIDE подходит для технического анализа, PASTA — для стратегического управления рисками
www.securitycompass.com
⚡STRIDE (Microsoft)
Модель для анализа угроз на этапе проектирования:
Буква | Угроза | Описание | Пример контрмеры |
Spoofing | Подмена личности | Атака на аутентификацию | MFA, сертификаты |
Tampering | Несанкционированное изменение | Модификация данных/кода | ЭЦП, контроль целостности |
Repudiation | Отказ от действий | Невозможность доказать действие | Логирование, аудит |
Information Disclosure | Раскрытие информации | Утечка конфиденциальных данных | Шифрование, DLP |
Denial of Service | Отказ в обслуживании | Блокировка доступа к ресурсам | DDoS-защита, балансировка |
Elevation of Privilege | Повышение привилегий | Получение прав администратора | Принцип наименьших привилегий |
❗PASTA (Process for Attack Simulation and Threat Analysis)
Риск-ориентированная методология из 7 этапов:
1️⃣ Определение целей бизнеса и безопасности
2️⃣ Определение технического периметра
3️⃣ Декомпозиция приложения/системы
4️⃣ Анализ угроз (на основе разведки)
5️⃣ Моделирование уязвимостей и атак
6️⃣ Анализ рисков (вероятность × воздействие)
7️⃣ Разработка контрмер и планов реагирования
Стратегии защиты
🛡️ Проактивные меры:
• Threat Intelligence: подписка на актуальные индикаторы угроз
• EDR/XDR: поведенческий анализ и расследование инцидентов
• Сегментация сети: ограничение горизонтального перемещения
• Red Team: регулярное тестирование защиты
🔍 Реактивные меры:
• SIEM: корреляция событий из разных источников
• SOAR: автоматизация реагирования на инциденты
• Forensics: готовность к расследованию и сбору доказательств
