Методика оценки угроз безопасности информации

“Оценка угроз — это механизм перевода абстрактных списков опасностей в конкретные, осязаемые риски для вашей системы прямо сейчас. Это основа для любых осмысленных защитных мер, а не бюрократический ритуал.”

Цель оценки угроз

Главный смысл процесса — трансформировать общий перечень теоретических опасностей в конкретный список угроз, которые могут быть реализованы в вашей информационной системе в текущих условиях. Актуальность определяется не по абстрактной классификации, а по возможности технической реализации в вашей архитектуре с учётом её известных уязвимостей, настроек и контекста работы. Без этого перехода от общего к частному защита строится на домыслах и часто пропускает реальные бреши.

Ключевой принцип

Работа должна быть систематической и цикличной. Оценка, проведённая единожды при внедрении системы, устаревает через несколько месяцев. Инфраструктура меняется, появляются новые дыры в ПО, меняются тактики нападающих. Оценка угроз — это не проект с финальной датой, а регулярный процесс, встроенный в жизненный цикл системы и её изменений.

Что именно делается в рамках оценки

  • Определяется, какой именно ущерб может принести реализация угрозы: прямой финансовый, репутационный, сбой критически важного процесса.
  • Проводится инвентаризация того, что нужно защищать: не просто «серверы», а конкретные системы, потоки данных, прикладные функции.
  • Формируются профили возможных нарушителей — от невнимательного сотрудника до целенаправленной внешней группы, с разными уровнями мотивации, ресурсов и стартовой позиции.
  • Анализируются не названия угроз из справочника, а конкретные технические пути их реализации именно в вашей среде.
  • Оценивается реализуемость каждой угрозы с учётом текущей конфигурации и внешних факторов.
  • Разрабатываются детализированные сценарии атак, описывающие шаг за шагом, как нарушитель может достичь цели.

Что нужно знать перед началом

Качественный анализ невозможен без контекста. Исходные данные образуют многослойную основу для работы.

Категория данных Ключевые источники Роль в оценке
Нормативные требования Банк данных угроз ФСТЭК России, отраслевые типовые модели угроз Формирование обязательного к рассмотрению базового набора. Игнорирование угроз из БДУ создаёт правовые риски.
Тактики и методы атак Фреймворки MITRE ATT&CK, CAPEC, списки вроде OWASP Top 10 Понимание современных, реально применяемых методов, выходящее за рамки формальных перечней.
Документация системы Техническое задание, архитектурные схемы, руководства по эксплуатации Понимание принципов работы, компонентов и сценариев использования защищаемой системы.
Внешняя инфраструктура Договоры с ЦОД, облачными провайдерами (SLA) Определение границ ответственности и учёт угроз из общей или управляемой инфраструктуры.
Нормативная база 152-ФЗ, приказы ФСТЭК, отраслевые стандарты Формальные требования к итоговой модели угроз и выбранным мерам защиты.
Бизнес-контекст Описания ключевых процессов, технологические карты, политики Связь ИТ-активов и угроз с реальным ущербом для бизнеса для правильного расставления приоритетов.

Когда проводить оценку: проектирование

На этапе проектирования анализ строится на предполагаемой архитектуре. Это позволяет изначально закладывать принципы безопасного дизайна. Результаты напрямую влияют на ТЗ для разработчиков, обосновывают выбор конкретных средств защиты и их настройку. Здесь можно относительно дёшево предотвратить уязвимости, исправление которых на поздних стадиях обходится на порядок дороже.

Когда проводить оценку: эксплуатация

Здесь анализ проводится для реально работающей системы. Цель — проверить эффективность уже внедрённых мер против актуальных угроз и выявить новые риски, возникшие после ввода системы в эксплуатацию. Например, из-за накопления неустранённых уязвимостей, изменений в сетевой топологии, новых интеграций или смены бизнес-процессов.

Кто должен участвовать

Это всегда командная работа, требующая разных экспертиз. За координацию обычно отвечает подразделение информационной безопасности, но без активного участия специалистов предметной области оценка становится оторванной от реальности.

  • ИТ-специалисты (сисадмины, сетевые инженеры) знают реальную конфигурацию систем и их слабые места, о которых нет в документации.
  • Разработчики и архитекторы понимают внутреннюю логику приложений, потоки данных и скрытые взаимозависимости компонентов.
  • Владельцы бизнес-процессов могут адекватно оценить реальный операционный и финансовый ущерб от сбоев или утечек.

При недостатке внутренней экспертизы или для независимого взгляда логично привлекать внешних специалистов. Они могут привнести опыт из других проектов и знание редких векторов атак.

Что нужно уметь для проведения оценки

Глубина анализа напрямую зависит от квалификации команды. Нужен баланс между теорией и практикой.

Область компетенций Необходимые знания и навыки
Теоретическая база Понимание фреймворков управления рисками (ISO 27005, NIST RMF). Знание матрицы тактик и техник MITRE ATT&CK. Понимание классификаций уязвимостей и инцидентов.
Практические навыки Умение анализировать логи систем и приложений, сетевые дампы. Опыт работы со сканерами уязвимостей. Базовое понимание методологии тестирования на проникновение для реалистичной оценки возможностей атакующего.
Регуляторный контекст Глубокое знание структуры и логики Банка данных угроз ФСТЭК. Понимание требований 152-ФЗ и подзаконных актов, особенно в части обоснования выбора мер защиты именно выявленными угрозами.

Особенности для облачной инфраструктуры и ЦОД

Использование внешней инфраструктуры не снимает ответственности за оценку угроз, но смещает фокус. Оператор обязан провести оценку во взаимодействии с облачным провайдером, запросив его модель угроз для платформы. Если провайдер предоставляет формальную отписку или отказывается, в модели необходимо исходить из пессимистичного сценария: часть инфраструктуры может уже контролироваться квалифицированным нарушителем. Это прямое обоснование для дополнительных мер криптографической защиты данных, строгой сегментации на уровне приложений и активного мониторинга аномалий.

Схема разделения ответственности (Shared Responsibility Model) в облаке с акцентом на угрозы, остающиеся в зоне ответственности клиента

Что такое модель угроз безопасности информации

Модель угроз — это формализованный результат оценки. Это структурированный документ, описывающий систему, её критические активы, профили нарушителей, актуальные угрозы и сценарии их реализации. Актуализировать её нужно не строго по календарю, а по событиям:

  • Выход новых нормативных требований или значительное обновление Банка данных угроз ФСТЭК.
  • Существенные изменения в архитектуре системы (миграция, внедрение нового критичного сервиса, интеграция).
  • Появление публичных эксплойтов для компонентов, используемых в системе.
  • Результаты внутренних аудитов безопасности, расследований инцидентов или учений Red Team, выявившие новые векторы атак.

Как проходит процесс оценки угроз

Процесс можно представить как три взаимосвязанных, повторяющихся блока.

  1. Определение негативных последствий. Сначала нужно ответить на вопрос «Что мы теряем?». Без понимания ущерба невозможно правильно расставить приоритеты. Например, утечка базы клиентов — это не просто технический сбой, а прямая угроза репутации, риск судебных исков и штрафов от регулятора по 152-ФЗ.
  2. Определение объектов воздействия и профилей нарушителей. Выявление того, что именно атакуют (например, сервер приложений, СУБД, канал передачи данных) и кто это может сделать с учётом его мотивации, ресурсов и исходного уровня доступа.
  3. Оценка реализуемости и финальное определение актуальности. Технический анализ: существуют ли известные, неустранённые уязвимости в используемом ПО? Можно ли реализовать угрозу через цепочку из нескольких низкоуровневых уязвимостей? Насколько сложен сценарий для предполагаемого нарушителя с учётом имеющихся у него средств?

Визуализация процесса оценки угроз

Схема циклического процесса оценки угроз, показывающая взаимосвязь этапов от сбора исходных данных до актуализации модели.
Процесс оценки угроз носит циклический характер: результаты эксплуатации, мониторинга и аудита постоянно уточняют модель угроз.

Что должно получиться в итоге

Итогом является не просто отчёт, а актуализированная модель угроз, которая напрямую связывает выявленные актуальные угрозы с конкретными активами и профилями нарушителей. Этот документ служит прямым обоснованием для:

  • Выбора, настройки и оптимизации средств защиты информации (МЭ, SIEM, DLP, WAF).
  • Разработки или корректировки регламентов реагирования на инциденты для конкретных, наиболее опасных сценариев атак.
  • Обоснованного планирования бюджета на ИБ, где каждая затратная мера имеет понятную привязку к закрываемой угрозе и оценке возможного ущерба.

От абстракции к конкретике: сценарии угроз

Работа с угрозами — это их постоянная конкретизация. Вместо абстрактной «несанкционированной утечки информации» необходимо рассматривать детализированный сценарий: «Внутренний нарушитель (сотрудник отдела продаж) копирует базу клиентов на личный USB-накопитель, обходя политики DLP из-за не обновлённого агента на своей рабочей станции». Классификация по источникам помогает систематизировать работу, но практическую ценность представляет именно такой детальный сценарий, который можно смоделировать, протестировать и против которого можно выстроить конкретные контрмеры.

Как понять, какая угроза актуальна

Актуальность угрозы — это производная от вероятности её реализации и тяжести возможных последствий. Вероятность оценивается не интуитивно, а на основе объективных факторов:

  • Наличие и доступность средств эксплуатации (exploits) для известных уязвимостей в технологическом стеке системы. Публичный эксплойт в Metasploit резко повышает вероятность атаки.
  • Сложность проведения атаки: требует ли она уникального zero-day эксплойта, дорогостоящего оборудования или может быть выполнена с помощью общедоступных скриптов и базовых навыков.
  • Необходимый исходный уровень доступа нарушителя: доступ из интернета, учётная запись авторизованного пользователя или физический доступ к оборудованию.

Угрозы, прямо указанные в Банке данных угроз ФСТЭК или подтверждённые частыми инцидентами в отрасли, автоматически получают высокий приоритет. Итоговая матрица актуальности — это инструмент для принятия решений о распределении всегда ограниченных ресурсов на защиту.

Как оценка угроз связана с другими процессами ИБ

Оценка угроз выступает центральным узлом, связывающим различные практики ИБ в единую систему. Её выводы напрямую питают и определяют:

  • Проектирование и изменение архитектуры (принцип минимальных привилегий, микросегментация сети, secure by design).
  • Выбор и обоснование контролей (мер защиты) из требований регуляторов — становится ясно, почему применяются именно эти меры, а другие, менее релевантные, могут быть опущены.
  • Настройку систем мониторинга и реагирования (SIEM, SOAR): правила корреляции и сценарии реагирования строятся под конкретные выявленные сценарии атак, а не под общие шаблоны.
  • Планирование программ тестирования защищённости (пентесты, Red Team): их фокус смещается на проверку устойчивости к наиболее актуальным и опасным угрозам из модели.

Без этой связующей роли меры защиты часто становятся разрозненными, неэффективно расходуют ресурсы, а соответствие регуляторным требованиям (включая 152-ФЗ) рискует превратиться в формальность, не обеспечивающую реальной безопасности.

Оставьте комментарий