Комментарии 2
Яркий пример — история с NotPetya. Разработанный в госструктурах зловред был продан хакерской группой «ShadowBrokers» и превращён в оружие.
Данный пример яркий пример необходимости изоляции ПО третьей стороны. Непосредственно вредоносным ПО могло быть что угодно — хоть майнер
У нас на проектах для формулирования модели угроз используем Use Case (Примеры проникновения). Процесс немного творческий, но позволяет зафиксировать потенциальные угрозы ещё на этапе разработки
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Руководство по моделированию угроз для разработчиков