tag:blogger.com,1999:blog-4065770693499115314.post5510748677334077179..comments2023-10-02T12:01:53.774+03:00Comments on Бизнес без опасности: Как перейти от эфемерных угроз к реальным техникам злоумышленников?Алексей Лукацкийhttp://www.blogger.com/profile/08434361034703403028noreply@blogger.comBlogger10125tag:blogger.com,1999:blog-4065770693499115314.post-75529996408968258182020-01-26T21:06:26.986+03:002020-01-26T21:06:26.986+03:00Это большое заблуждение, что многие имеют модель у...Это большое заблуждение, что многие имеют модель угроз. Многие считают, что ее имеют, но обычно она очень фрагментарна и многих угроз вообще не учитывает.Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-45541684648891574752020-01-25T12:52:24.288+03:002020-01-25T12:52:24.288+03:00Кому нужна реальная защита те уже давно имеют свою...Кому нужна реальная защита те уже давно имеют свою модель угроз и систему защиты информации.<br />Кому нужна зашита от регулятора, напишут строго по методике и все будут довольны.Александр Германовичhttps://www.blogger.com/profile/04239519403081303614noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-79314236167992612832020-01-24T13:24:47.821+03:002020-01-24T13:24:47.821+03:00Посмотрите начало статьи. Она про будущее :-) Есть...Посмотрите начало статьи. Она про будущее :-) Есть надежда, что в первом квартале новую методику утвердятАлексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-2013269392520030372020-01-24T13:21:53.878+03:002020-01-24T13:21:53.878+03:00Алексей, а можно подробней о "недавно утвержд...Алексей, а можно подробней о "недавно утвержденной методике моделирования угроз"? Где выложена или как обычно она имеет гриф ДСП и о ней никак регулятор не уведомляет обычных смертных?Anonymoushttps://www.blogger.com/profile/14550154872702258436noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-53906472323948932572020-01-24T12:50:46.898+03:002020-01-24T12:50:46.898+03:00Алексей Гавриш: пока нет :-) Вот на днях выложат п...Алексей Гавриш: пока нет :-) Вот на днях выложат проект методики, можно будет предложить как идею. На первой стадии обсуждения такие детали не нужны были - там и без этих предложений было куда развиваться.<br /><br />Андрей Титов: статья RF все-таки про другое<br /><br />Валерий Сигитов: этой методикой будут обязаны пользоваться несколько тысяч организаций, что уже немало. А при хорошей методике ею бы и другие пользовались.<br /><br />Владимир Минаков: Да, не может, я про это упомянул, что в БДУ далеко не все угрозы технические и связаны с злоумышленниками. У той же CAPEC есть категории, которые и позволяют отделить одни угрозы от других. В ATT&CK тоже есть четкая иерархия. А в БДУ она идет сплошняком без какой-либо идеи. Если уж оставлять текущую нумерацию, то добавлять обязательно "срезы" или "view" как в той же CAPEC. Без связи БДУ с чем-то практическим, она превращается в очередную тыкву бумажной безопасности :-(<br /><br />Алексей Лукацкийhttps://www.blogger.com/profile/08434361034703403028noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-19764474139696844972020-01-24T12:27:26.193+03:002020-01-24T12:27:26.193+03:001. Значительная часть угроз не может быть промодел...1. Значительная часть угроз не может быть промоделирована через ATT@CK<br />2. Нумерация БДУ идентична по характеру нумерациям CVE, CWE, CAPEC. Почему не начать применять свою "волю" там? Всё ж Cisco, может, попроще сделать так, чтоб в американских базах не было, как Вы пишите "включены они в перечень вразнобой, без какой-либо понятной систематизации"<br />3. А так, кому надо уже делают продукты для моделирования и связывают те, базы которые нужны. И не останавливаются на CVE/NVD/БД уязвимостей<br />4. По моим прикидкам, даже если ФСТЭК сделает и выложит эту связь части угроз ФСТЭК с аттаск, кто этим будет пользоваться? Из дипломированный ИБшников по моим прикидкам - не более 5 %, при том что БДУ сейчас понимают и используют подавляющее большинство. Такую связь смогут использовать только разработчики GRC продуктов для крупных компаний. Ну так они и сами всё делают.Vladimir Minakovhttps://www.blogger.com/profile/01197756064205376688noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-49782082522974987602020-01-24T12:22:13.241+03:002020-01-24T12:22:13.241+03:00Этот комментарий был удален автором.Vladimir Minakovhttps://www.blogger.com/profile/01197756064205376688noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-61132782445082849992020-01-24T10:00:39.094+03:002020-01-24T10:00:39.094+03:00Это все очень красиво звучит, но кто этой методико...Это все очень красиво звучит, но кто этой методикой фстэк, кроме госов и пары фанатов выпоонения требований к пдн, пользоваться будет? Правильно - никто.<br />А если учесть, что 99 процентов госов имеют в роли ответственных за иб людей, которые компьютер с трудом включают, то ваши красивые идеи просто разбиваются о чугунную жопу реальности. . Валерий Сигитовhttps://www.blogger.com/profile/07655507179075674423noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-84921387482329241322020-01-24T09:04:47.325+03:002020-01-24T09:04:47.325+03:00А вот как это реализуется на практике https://www....А вот как это реализуется на практике https://www.recordedfuture.com/machine-learning-cybersecurity-applications/Андрей Титовhttps://www.blogger.com/profile/16778848011823651367noreply@blogger.comtag:blogger.com,1999:blog-4065770693499115314.post-52242928246334149602020-01-24T07:38:19.262+03:002020-01-24T07:38:19.262+03:00Алексей, а эта статья ушла в каком то виде во ФСТЭ...Алексей, а эта статья ушла в каком то виде во ФСТЭК как комментрай к проекту новой методики?Алексей Гавришhttps://www.blogger.com/profile/10635661177818026637noreply@blogger.com