Комментарии 2
Яркий пример — история с NotPetya. Разработанный в госструктурах зловред был продан хакерской группой «ShadowBrokers» и превращён в оружие.
Данный пример яркий пример необходимости изоляции ПО третьей стороны. Непосредственно вредоносным ПО могло быть что угодно — хоть майнер
0
У нас на проектах для формулирования модели угроз используем Use Case (Примеры проникновения). Процесс немного творческий, но позволяет зафиксировать потенциальные угрозы ещё на этапе разработки
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Руководство по моделированию угроз для разработчиков