Pull to refresh

Comments 2

Яркий пример — история с NotPetya. Разработанный в госструктурах зловред был продан хакерской группой «ShadowBrokers» и превращён в оружие.

Данный пример яркий пример необходимости изоляции ПО третьей стороны. Непосредственно вредоносным ПО могло быть что угодно — хоть майнер

У нас на проектах для формулирования модели угроз используем Use Case (Примеры проникновения). Процесс немного творческий, но позволяет зафиксировать потенциальные угрозы ещё на этапе разработки

Sign up to leave a comment.