Comments 2
Яркий пример — история с NotPetya. Разработанный в госструктурах зловред был продан хакерской группой «ShadowBrokers» и превращён в оружие.
Данный пример яркий пример необходимости изоляции ПО третьей стороны. Непосредственно вредоносным ПО могло быть что угодно — хоть майнер
У нас на проектах для формулирования модели угроз используем Use Case (Примеры проникновения). Процесс немного творческий, но позволяет зафиксировать потенциальные угрозы ещё на этапе разработки
Sign up to leave a comment.
Руководство по моделированию угроз для разработчиков