Как стать автором
Обновить

Руководство по моделированию угроз для разработчиков

Время на прочтение22 мин
Количество просмотров11K
Всего голосов 27: ↑27 и ↓0+27
Комментарии2

Комментарии 2

Яркий пример — история с NotPetya. Разработанный в госструктурах зловред был продан хакерской группой «ShadowBrokers» и превращён в оружие.

Данный пример яркий пример необходимости изоляции ПО третьей стороны. Непосредственно вредоносным ПО могло быть что угодно — хоть майнер

У нас на проектах для формулирования модели угроз используем Use Case (Примеры проникновения). Процесс немного творческий, но позволяет зафиксировать потенциальные угрозы ещё на этапе разработки

Зарегистрируйтесь на Хабре, чтобы оставить комментарий