SlideShare a Scribd company logo
Моделирование
          угроз на разных
          этапах жизненного
          цикла




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   61/398
Этап проектирования

           Выявление главных источников риска и
            предполагаемых факторов, влияющих на риск
           Предоставление исходных данных для оценки
            системы в целом
           Определение и оценка возможных мер безопасности
           Предоставление исходных данных для оценки
            потенциально опасных действий и систем
           Обеспечение соответствующей информации при
            проведении ОКР
           Оценка альтернативных решений


Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   62/398
Этап эксплуатации и техобслуживания

           Контроль и оценка данных эксплуатации
           Обеспечение исходными данными процесса
            разработки эксплуатационной документации
           Корректировка информации об основных источниках
            риска и влияющих факторах
           Предоставление информации по значимости риска
            для принятия оперативных решений
           Определение влияния изменений в оргструктуре,
            производстве, процедурах эксплуатации и
            компонентах системы
           Подготовка персонала
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   63/398
Этап вывода из эксплуатации

           Предоставление исходных данных для новой версии
            системы
           Корректировка информации об основных источниках
            риска и влияющих факторах




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   64/398
Чем раньше, тем лучше

           Чем позже осуществляется моделирование угроз, тем
            дороже обходится борьба с ними


                   Дизайн и                                             Внедрение      Тесты
                  архитектура                                              • 5Х      интеграции
                     • 1Х                                                               • 10Х




                                                                         Боевой         Бета-
                                                                         запуск     тестирование
                                                                          • 30Х         • 15Х



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                             65/398
Стратегии анализа
          рисков




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   66/398
4 стратегии анализа рисков




                                                                    Источник: ГОСТ Р ИСО/МЭК ТО 13335-3-2007
                                                                              (ISOIEC TR 13335-3-1998)

Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.                                       67/398
Базовый подход

           Принятие усредненного значения риска для всех
            систем
           Выбор стандартных средств защиты (ISO/IEC TR
            13335-4 или ISOIEC 27002)
           Сложно применим в организациях с системами
            разного уровня критичности, разными видами
            конфиденциальной информации

                  Достоинства                                            Недостатки

            • Минимум ресурсов                                      • Завышение или
            • Унификация                                              занижение уровня
              защитных мер                                            риска
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.                        68/398
Неформальный подход

           Проведение анализа, основанного на практическом
            опыте конкретного эксперта

                   Достоинства                                              Недостатки

            • Не требует значительных                                • Увеличивается
              средств и времени                                        вероятность пропуска
                                                                       важных деталей
                                                                     • Трудности при
                                                                       обосновании защитных
                                                                       мер
                                                                     • Возможна низкая
                                                                       квалификация эксперта
                                                                     • Зависимость от
                                                                       субъективности или
                                                                       увольнения эксперта
Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                             69/398
Детальный подход

           Детальная идентификация и оценка активов, оценка
            угроз, оценка уровня уязвимости активов и т.д.

                  Достоинства                                             Недостатки

            • Адекватный выбор                                       • Значительные
              защитных мер                                             финансовые,
                                                                       временные и
                                                                       людские ресурсы
                                                                     • Вероятность
                                                                       опоздать с выбором
                                                                       защитных мер из-за
                                                                       глубокого анализа
Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                          70/398
Комбинированный подход

           Предварительный анализ высокого уровня для всех
            систем с последующей детализацией для наиболее
            критичных для бизнеса систем и использованием
            базового подхода для менее критичных систем

                  Достоинства                                             Недостатки

            • Быстрая оперативная                                   • Потенциальная
              оценка систем с                                         ошибочность отнесения
              последующим выбором                                     систем к некритичным
              адекватного метода                                      для бизнеса
              анализа рисков
            • Оптимизация и
              эффективность
              использования ресурсов

Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.                             71/398
Процесс
          моделирования
          угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   72/398
Разные процессы моделирования

           Существует различные
            описанные процессы
            моделирования угроз
           Более детально
            рассмотрим ГОСТ Р
            51901.1-2002




                                                                    Источник: Ford Motor Company
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.                             73/398
Этапы моделирования угроз

           Определение области
            применения
           Идентификация опасности и
            предварительная оценка
            последствий
           Оценка величины угрозы
           Проверка результатов
            анализа
           Документальное обоснование
           Корректировка результатов
            анализа с учетом последних
            данных
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   74/398
Кто моделирует угрозы?

           Персонал должен быть квалифицированным и
            понимать принципы функционирования
            анализируемой системы
                  Отсутствие собственных экспертов
                  Обращение к специализированным компаниям

           Сложность современных систем обуславливает
            применение групп экспертов
                  Нельзя зависеть от одного человека




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   75/398
Область применения

           Область применения должна быть определена и
            задокументирована
                  Документы ФСТЭК определяют такое понятие как
                   «контролируемая зона», но оно уже «области применения»

           Этапы определения области применения
                  Описание оснований для и/или проблем, повлекших
                   моделирование угроз (анализ риска)
                  Описание исследуемой системы
                  Установление источников, содержащих информацию о всех
                   технических, правовых, человеческих, организационных
                   факторах, имеющих отношение к системе и проблемам
                  Описание предположения, ограничивающих анализ


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.       76/398
Границы рассмотрения системы

           В ГОСТ Р ИСО/МЭК ТО 13335-3-2007 вводится
            понятие «границы рассмотрения»
                  Позволяет избежать ненужных операций и повысить качество
                   анализа рисков

           Для конкретной системы необходимо учитывать
                  ИТ-активы
                  Персонал (включая субподрядчиков и персонал сторонних
                   организаций)
                  Необходимые условия для производственной деятельности
                   (помещения, банкоматы, CCTV и т.п.)
                  Бизнес-операции



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     77/398
Идентификация опасности

           Необходимо идентифицировать опасности
                  Известные опасности (происходившие ранее) должны быть
                   четко и точно описаны
                  Неучтенные ранее опасности должны быть идентифицированы
                   с помощью формальных методов анализа
                  Предварительная оценка должна основываться на анализе
                   последствий и изучении их основных причин

           Предварительная оценка позволяет сделать
            следующий шаг
                  Принятие немедленных мер с целью снижения или исключения
                   опасностей
                  Прекращение анализа из-за несущественности опасности
                  Переход к оценке рисков и угроз

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     78/398
Анализ последствий

           Анализ последствий используется для оценки
            вероятного воздействия, которое вызывается
            нежелательным событием
           Анализ последствий должен
                  Основываться на выбранных нежелательных событиях
                  Описывать любые последствия, являющиеся результатом
                   нежелательных событий
                  Учитывать меры, направленные на смягчение последствий,
                   наряду с условиями, оказывающими влияние на последствия
                  Устанавливать критерии, используемые для полной
                   идентификации последствий
                  Учитывать как немедленные последствия, так и те, которые
                   могут проявиться по прошествии определенного времени
                  Учитывать вторичные последствия на смежные системы
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.        79/398
Анализ неопределенностей

           Для эффективной интерпретации значений риска и
            угроз очень важно понимание неопределенностей и
            вызывающих их причин
           Анализ неопределенностей предусматривает
            определение изменений и неточностей в результатах
            моделирования, которые являются следствием
            отклонения параметров и предположений,
            применяемых при построении модели
                  С анализом неопределенностей тесно связан анализ
                   чувствительности

           Анализ чувствительности подразумевает
            определение изменений в реакции модели на
            отклонения отдельных параметров модели
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   80/398
Проверка анализа

           Проверка анализа позволяет убедиться, что анализ
            проведен корректно и ничего не забыто
           Для проверки анализа необходимо привлекать людей,
            не участвующих в анализе
           Проверка анализа включает
                  Проверка соответствия области применения поставленным
                   задачам
                  Проверка всех важных допущений
                  Подтверждение правильности использованных методов,
                   моделей и данных
                  Проверка результатов на повторяемость



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     81/398
Нарушители




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   82/398
Классификация нарушителей

           ГОСТ Р 52448-2005 «Обеспечение безопасности
            сетей электросвязи. Общие положения»
                  Террористы и террористические организации
                  Конкурирующие организации и структуры
                  Спецслужбы иностранных государств и блоков государств
                  Криминальные структуры
                  Взломщики программных продуктов ИТ
                  Бывшие сотрудники организаций связи
                  Недобросовестные сотрудники и партнеры
                  Пользователи услугами связи




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     83/398
Мотивация нарушителей

           ГОСТ Р 52448-2005 «Обеспечение безопасности
            сетей электросвязи. Общие положения»
                  Месть
                  Достижение денежной выгоды
                  Хулиганство и любопытство
                  Профессиональное самоутверждение

           Я бы еще добавил политику и идеологию




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   84/398
Экосистема киберпреступников
                                Злоумышленники                         Промежуточная       Злоумышленники         Конечный
           Авторы                первой ступени                                             второй ступени        результат
                                                                          ступень

   Разработчики
                          Хакеры/прямые                                                                          Известность
  злоумышленных
                              атаки
     программ
                                                                      Компрометация
                                                                      ПК и приложений                               Кража
     Создатели
    вредоносных                                                                         Организатор атак типа
                           Сбор данных о                                                    DDoS с целью
      программ              компьютере                                                     вымогательства
                                                                         Создание
                                                                         ботнетов                                  Шпионаж
          Черви                                                                               Спамер
                        Сбор информации
                                                                        Управление                              Вымогательство
                                                                         ботнетами
         Вирусы                                                                          Злоумышленник
                            Внутреннее                                                                          Коммерческие
                         злоупотребление                                                                          продажи
                           привилегиями                                   Личная
         Трояны                                                         информация          Фарминг/
                                                                                         изменение DNS
                                                                                                                Мошеннические
                                                                                                                  продажи
                                                                      Информационное        Хищение
  Шпионящее ПО                                                          маклерство        персональных
                                                                                             данных              Финансовое
                                                                                                                мошенничество



Threat Modeling     © 2008 Cisco Systems, Inc. All rights reserved.                                                         85/398
Последствия




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   86/398
Последствия и свойства информации

           ГОСТ Р ИСО/МЭК ТО 13335-4-2007 «Методы и
            средства обеспечения безопасности. Выбор защитных
            мер» выделает 6 свойств информации, для которых
            описываются последствия
                  Конфиденциальность
                  Целостность
                  Доступность
                  Подотчетность
                  Аутентичность
                  Достоверность

           Такая классификация позволяет систематизировать
            последствия

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   87/398
Последствия для конфиденциальности

           Потеря общественного доверия
           Снижение имиджа
           Ответственность перед законом
           Отрицательное влияние на политику организации
           Создание угрозы безопасности персонала
           Финансовые потери




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   88/398
Последствия для целостности

           Принятие неправильных решений
           Обман
           Прерывание коммерческих операций
           Потеря общественного доверия
           Снижение имиджа
           Финансовые потери
           Ответственность перед законом




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   89/398
Последствия для доступности

           Принятие неправильных решений
           Неспособность выполнять важные поставленные
            задачи
           Потеря общественного доверия
           Снижение имиджа
           Финансовые потери
           Ответственность перед законом
           Большие затраты на восстановление



Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   90/398
Последствия для подотчетности

           Манипулирование системой со стороны
            пользователей
           Обман
           Промышленный шпионаж
           Неконтролируемые действия
           Ложные обвинения
           Ответственность перед законом




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   91/398
Последствия для аутентичности

           Обман
           Использование достоверных процессов с
            недостоверными данными
           Манипулирование организацией извне
           Промышленный шпионаж
           Ложные обвинения
           Ответственность перед законом




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   92/398
Последствия для достоверности

           Обман
           Потеря доли рынка
           Снижение мотивации в работе персонала
           Ненадежные поставщики
           Снижение доверия клиентов
           Ответственность перед законом




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   93/398
Источники угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   94/398
Источники угроз по ГОСТ 52448

           ГОСТ Р 52448-2005 «Обеспечение безопасности
            сетей электросвязи. Общие положения»
                  Субъект
                  Материальный объект
                  Физическое явление




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   95/398
Источники угроз по РС БР ИББС-2.2

           РС БР ИББС-2.2-2009 «Обеспечение
            информационной безопасности организаций
            банковской системы Российской Федерации.
            Методика оценки рисков нарушения информационной
            безопасности»
                  Неблагоприятные события природного, техногенного и
                   социального характера
                  Террористы и криминальные элементы
                  Зависимость от поставщиков/провайдеров/партнеров/клиентов
                  Сбои, отказы, разрушения/повреждения ПО и техсредств
                  Внутренние нарушители ИБ
                  Внешние нарушители ИБ
                  Несоответствие требованиям надзорных и регулирующих
Threat Modeling
                   органов
                      © 2008 Cisco Systems, Inc. All rights reserved.    96/398
Факторы,
          воздействующие
          на информацию
          Источники угроз?




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   97/398
Категории опасностей

           Природные опасности
                  Наводнения, землетрясения, ураганы, молнии и т.п.

           Технические опасности
           Социальные опасности
                  Войны, вооруженные нападения, диверсии, эпидемии и т.п.

           Опасности, связанные с укладом жизни
                  Злоупотребление наркотиками, алкоголь, сектантство и т.п.



           ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ
            риска технологических систем»

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.         98/398
Пример из жизни

           Национальности руководителей отдела ИБ и службы
            внутреннего контроля банка – осетин и ингуш
                  Конфликт

           Клиент банка (на Кавказе) – давний друг семьи, к
            которой принадлежит руководитель отдела банка
                  Потенциальная проблема

           Руководитель и подчиненный организации (в
            Казахстане) из разных кланов (тейпов)
                  Конфликт




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   99/398
ГОСТ Р 51275-2006

           ГОСТ Р 51275-2006 «Объект информатизации.
            Факторы, воздействующие на информацию»
                  Стандарт устанавливает классификацию и перечень
                   факторов, воздействующих на безопасность защищаемой
                   информации, в целях обоснования угроз безопасности
                   информации и требований по защите информации на
                   объекте информатизации


                                            Природа                                    Источник
                                         возникновения                              возникновения




                      Объективные                            Субъективные   Внутренние          Внешние




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                                     100/398
Объективные факторы

           Внутренние
                  Передача сигналов
                  Излучение сигналов, функционально присущие тех.средствам
                  Побочные электромагнитные излучения
                  Паразитное электромагнитное излучение
                  Наводка
                  Наличие акустоэлектрических преобразователей в элементах
                   тех.средств
                  Дефекты, сбои и отказы, аварии тех.средств
                  Дефекты, сбои и отказы ПО




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   101/398
Объективные факторы

           Внешние
                  Явления техногенного характера
                  Природные явления, стихийные бедствия




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   102/398
Субъективные факторы

           Внутренние
                  Разглашение защищаемой информации лицами, имеющими к
                   ней право доступа
                  Неправомерные действия со стороны лиц, имеющих право
                   доступа к защищаемой информации
                  Несанкционированный доступ к информации
                  Недостатки организационного обеспечения защиты
                   информации
                  Ошибки обслуживающего персонала




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.    103/398
Субъективные факторы

           Внешние
                  Доступ к защищаемой информации с применением
                   тех.средств
                  Несанкционированный доступ к защищаемой информации
                  Блокирование доступа к защищаемой информации путем
                   перегрузки тех.средств обработки информации запросами на
                   ее обработку
                  Действия криминальных групп и отдельных преступных
                   субъектов
                  Искажение, уничтожение или блокирование информации с
                   применением тех.средств




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.    104/398
Каталоги угроз




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   105/398
Каталоги угроз

           Каталоги угроз
                  ФСТЭК – «Методика определения актуальных угроз
                   персональным данным»
                  ФСТЭК – «Методика определения актуальных угроз ключевым
                   системам информационной инфраструктуры»
                  BSI – Threats Catalogue Force majeur
                  MAGERIT: Risk Analysis and Management Methodology for
                   Information Systems
                  ГОСТ Р ИСО/МЭК ТО 13335-3-2007

           Учитывайте, что угрозы постоянно меняются и могут
            отсутствовать в используемой версии каталога или
            измениться по сравнению с описанными в ней

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     106/398
ГОСТ Р ИСО/МЭК ТО 13335-3-2007




                                                  …
                       D – угрозы, обусловленные преднамеренными действиями
                       A – угрозы, обусловленные случайными действиями
                       E – угрозы, обусловленные естественными причинами
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.             107/398
Методы анализа
          рисков и
          определения
          опасностей




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   108/398
Методы анализа риска / угроз

           Существует множество различных методов анализа
            рисков / угроз
                  Универсального метода не существует

           При выборе метода надо учитывать, что должен быть
                  Научно обоснованным и соответствовать сложности и природе
                   анализируемой системы
                  Давать результаты в форме, обеспечивающей понимание
                   природы риска/угрозы и способов его контроля
                  Типовым и обладать свойствами, обеспечивающими
                   возможность прослеживаемости, повторяемости и
                   контролируемости

           В документации необходимо представить
            обоснование выбранного метода анализа /
            моделирования
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   109/398
Выбор метода анализа риска / угроз

           Метод анализа риска и
            угроз выбирается
            исходя из
            приемлемости целого
            ряда факторов
           Например, на ранней
            стадии развития
            системы могут
            использоваться менее
            детализированные
            методы



Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   110/398
2 категории методов анализа рисков


                  Дедуктивный                                            Индуктивный

            • За исходное                                            • За исходное
              принимается                                              принимается
              заключительное                                           разрушение/
              событие                                                  нарушение ИБ
            • Выявляются                                               различных
              события, которые                                         компонентов
              могут вызвать                                          • Выявляются
              исходное                                                 события, которые
                                                                       могут последовать
                                                                       за этим нарушением
                                                                         Источник: ГОСТ Р 51344-99
Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                               111/398
Дедуктивный метод

           Исходное событие – утечка информации
           События-причины
                  Троянец, занесенный через периферию (USB, CD и т.п.)
                  Троянец , занесенный через e-mail
                  Троянец, занесенный через уязвимость в Web-броузере
                  Кража со стороны сотрудника
                  Случайные действия персонала
                  Халатность персонала
                  Шантаж персонала
                  Перехват информации во время передачи по каналам связи
                  Кража носителя информации (лэптопа, КПК и т.п.)
                  Уязвимость в настройках средств защиты
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.    112/398
Индуктивный метод

           Исходное событие – атака на Web-сайт банка
           События-последствия
                  Негативный отзыв в прессе (удар по репутации)
                  Недоступность сайта
                  Утечка информации с сайта
                  Проникновение во внутреннюю сеть организации
                  Дефейс главной страницы сайта
                  Внедрение вредоносного кода на сайт
                  Хищение средств (для Интернет-банкинга или Интернет-
                   магазина)
                  Нарушение законодательства (PCI DSS)


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.    113/398
Методы анализа риска




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   114/398
Методы анализа риска




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   115/398
Особенности выбора

           Не стоит опираться только на один метод анализа
            рисков / угроз – лучше их комбинировать
           Важно помнить, что существенным фактором во
            многих инцидентах является человеческий фактор и
            организационные ошибки
                  Нельзя ограничиваться только технической стороной
                   анализируемой системы




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   116/398
Процесс
          моделирования
          угроз
          (продолжение)




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   117/398
Оценка риска

           На практике идентификация опасностей может
            приводить к очень большому числу сценариев
            потенциальных инцидентов
                  Детальный количественный анализ частот и последствий в
                   таком случае не всегда возможен и осуществим

           Необходимо качественно ранжировать сценарии,
            поместив их в матрицы риска
                  Детальный количественный анализ осуществляется для
                   сценариев с более высокими уровнями рисков

           Не существует универсальной формы и содержания
            матрицы риска
                  Классификация частот и серьезности последствий (как и
                   количество их категорий) могут меняться в зависимости от
                   ситуации
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.         118/398
Пример матрицы риска




        Классификация риска:                                         Источник: ГОСТ Р 51901.1-2002
        • В – высокая величина риска
        • С – средняя величина риска
        • М – малая величина риска
        • Н – незначительная величина риска
        Классификация серьезности последствий:
        • Катастрофическое – практически полная потеря анализируемого объекта
        • Значительное – крупный ущерб системе
        • Серьезное – серьезный ущерб системе
        • Незначительное – незначительное повреждение системы

Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                           119/398
Анализ частот / вероятности

           Историческая (статистическая) оценка, позволяющая
            на основании данных прошлых периодов
            прогнозировать будущее
           Опрос экспертов
                  Метод Дельфи, метод парных сопоставлений, метод
                   классификации групп риска

           Прогнозирование с использованием таких приемов,
            как дерево неисправностей (граф атак), дерево
            событий и т.п.




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   120/398
Вероятность




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   121/398
Вероятность возникновения риска

                                                                        Собственная      Чужая


                       Считаем
                   самостоятельно
                     (экспертная
                       оценка)                                           Используем готовую
                                                                             статистику



                  Базовый                                            Детальный
                   расчет                                              расчет

Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                               122/398
Вероятность возникновения риска
          (второй метод – после собственной статистики)


           У нас же есть отчеты CSI/FBI, E&Y, PwC, KPMG, МВД,
            Infowatch, Perimetrix и т.п.!
                  Мы не знаем условий, при которых произошел инцидент
                  Мы не имеем деталей по каждому респонденту
                  Средняя температура по больнице

           Пример: риски для АСУ ТП
                  Небольшое число внедрений
                  Публичной статистики нет (базы BCIT и INL не в счет)
                  Статистики вендоров нет – «закрытые» технологии
                  Собственной статистики нет – у ИБ/ИТ не доступа к АСУ ТП
                  Экспертных оценок в России нет


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.        123/398
О доверии к статистике

           Собираемая статистика очень сильно зависит от
            используемых методов опроса, аудитории, желания
            респондентов делиться информацией, масштаба
            опроса и даже от того, с какой ноги встал интервьюер
           Не каждая компания приглашает социологов для
            осуществления опросов

                  Proofpoint                                            Infowatch       IDC

             • 43% утечек                                           • 5% утечек     • 56% утечек
               через e-                                               через e-        через e-
               mail                                                   mail            mail

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                          124/398
Публичные отчеты со статистикой
          угроз

           WhiteHat Security – Web Vulnerability Statistics
           Positive Technologies – Статистика уязвимостей Web
           CSI – CSI Computer Crime & Security Survey
           Aberdeen Group – The 2008 Email Security Report
           IBM ISS – X-Force 2008 Trend & Risk Report
           Symantec – Global Internet Security Threat Report
           MessageLabs – 2008 Annual Security Report
           Cisco – 2008 Annual Security Report
           Verizon – 2009 Data Breach Investigations Report
           PwC – 2008 Information Security Breaches Survey
Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   125/398
Рост ботнетов
                                                                                10,000+ новых
                                                                                 зомби добавляется
                                                                                 каждый день
                                                                                Рост DoS-атак с 119
                                                                                 до 927 в день —
                                                                                 рост на 679%
                                                                                Большой % DDoS-
                                                                                 атак создаются ради
                                                                                 вымогательства
Symantec Internet Security
   Report – Июнь ‘05




         CNN: Десятки миллионов ПК инфицированы и входят в
                      состав различных ботнетов
                               http://www.cnn.com/2006/TECH/internet/01/31/furst/

  Threat Modeling            © 2008 Cisco Systems, Inc. All rights reserved.                    126/398
Размер и частота DoS-атак

           Большинство провайдеров второго уровня и контент-провайдеров
            (85%) фиксируют атаки преимущественно на скоростях 500 Мбит/сек
            – 1 Гбит/сек.
           Многие респонденты говорят в среднем о 10-ти и более атаках в
            месяц, которые нарушают доступность сетей клиентов (среднее
            число атак в месяц - 40)
           Атак, которые влияют непосредственно на инфраструктуру
            провайдеров, стало меньше – в среднем 1-2 в месяц




                  Источник: Arbor Networks Worldwide ISP Security Report
Threat Modeling           © 2008 Cisco Systems, Inc. All rights reserved.     127/398
Рост числа вредоносного ПО
          участвующего в построение ботнетов и краже данных

                  Уникальные сигнатуры вредоносного ПО




                  # уникальных сигнатур в 2006: 972K
                  # уникальных сигнатур в 2007: 5.5M                      500% рост за 12 месяцев




Threat Modeling         © 2008 Cisco Systems, Inc. All rights reserved.                             128/398
Утечки данных через E-mail и Web




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   129/398
100%-й рост спама




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   130/398
Базовая экспертная оценка (третий метод)

           При отсутствии статистической/исторической
            информации экспертная оценка является
            единственным методов определения
            частоты/вероятности реализации угроз
           Эксперты ранжируют вероятность наступления
            события исходя из своего опыта и знаний
            анализируемой системы
           Экспертная оценка является дополняет статистику и
            зачастую подтверждает ее
           Желательно использовать комбинацию всех методов



Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   131/398
Считаем самостоятельно (четвертый метод)
                                                                                        Сила
                                                                                      защитной
                                                                                        меры
                                                                        Уязвимость
                                                                                     Возможности
                                                                                     нарушителя
                  Вероятность
                                                                                      Наличие
                                                                                      доступа
                                                                          Угроза
                                                                                      Действие



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                            132/398
А оцениваем ли мы риски нарушителя?

           Профиль (модель) нарушителя
                  Мотив (причина)
                  Цель
                  «Спонсор» (кто помогает ресурсами?)
                  Потенциальные возможности
                  Озабоченность косвенным ущербом
                  Приемлемый уровень риска




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   133/398
Потенциал нападения

           ГОСТ Р ИСО/МЭК 18045 «Методы и средства
            обеспечения безопасности. Методология оценки
            безопасности информационных технологий»
            определяет в Приложении А (А.8.1) потенциал
            нападения, зависящий от
                  Мотивации нарушителя
                  Компетентности нарушителя
                  Ресурсов нарушителя




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   134/398
Мотивация нападения

           Высокая мотивация  нападение неизбежно
                  Низкая мотивация  нападение маловероятно
                  Но исключая крайние ситуации, прямой связи между
                   вероятностью и мотивацией не прослеживается

           Более ценный актив  более высокая мотивация
                  Но ценность актива субъективна и прямая связь ценности и
                   мотивация не всегда связана

           Высокая мотивация  приобретение достаточной
            компетентности




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.        135/398
Вычисление потенциала нападения

           2 аспекта - идентификация и использование
                  Время, затрачиваемое на идентификацию уязвимости
                  Техническая компетентность специалиста
                  Знание проекта и функционирования атакуемой системы
                  Доступ к атакуемой системе
                  Аппаратное обеспечение/ПО или другое оборудование,
                   требуемое для анализа

           Эти факторы не всегда независимы друг от друга и
            могут время от времени заменять друг друга
                  Компетентность  время, доступные ресурсы  время




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   136/398
Вычисление потенциала нападения




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   137/398
Вычисление рейтинга уязвимости

           Складываются 10 значений из предыдущей таблицы
                  Таблица – не догма, а руководство к действию
                  Если значение близко к границе, подумайте об усреднении
                   двух значений




                    ОО – объект оценки, СФБ – стойкость функции безопасности




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.          138/398
Сравнение с другими рисками (пятый метод)

           Сравнение/сопоставление с аналогичным риском
                  ГОСТ Р 51344-99

           Сравнение с риском на аналогичном решении с
            учетом следующих факторов
                  Аналогичное оборудование безопасности
                  Предполагаемое использование и технологии на обоих
                   решениях сравнимы
                  Опасность и элементы риска сравнимы
                  Технические условия сравнимы
                  Условия использования сравнимы

           Необходимо учитывать дополнительные факторы
                  Например, тип защищаемой информации или потенциал
                   нападения
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   139/398
Аналитика (шестой метод)

           Прогнозирование с использованием аналитических
            методов
                  «Дерево неисправностей» (Fault Tree Analysis) – диаграмма
                   всех возможных последствий инцидента в системе (МЭК
                   61025)
                  «Дерево событий» (Event Tree Analysis) - диаграмма всех
                   возможных последствий данного события
                  Имитационное моделирование отказов/инцидентов




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.         140/398
Бинарная вероятность (седьмой метод)
           Вероятность принимается равной единице, если
            угроза может быть осуществлена, и нулю – если нет
                  При отсутствии защитных мер
           Этот подход имеет право на жизнь, но только для
            небольшого количества систем и сценариев
                  В обычной жизни это слишком дорого
           …или для угроз, которые являются очень
            распространенными
           Данный метод применяется в неьольшом количестве
            различных методик
                  Ключевые системы информационной инфраструктуры – ФСТЭК
                  Security Architecture for Enterprise (SAFE) – Cisco
                  Методика ФСБ по персданным
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   141/398
Градация вероятности угроз

           Существуют различные градации частот / вероятности
            опасностей / угроз
                  Девять уровней – ГОСТ 13569
                  Шесть уровней – ГОСТ Р 51901.1-2002
                  Четыре уровня – «Методика определения актуальных угроз
                   ПДн»
                  Три уровня – ГОСТ Р 52448-2005
                  И т.п.




Threat Modeling        © 2008 Cisco Systems, Inc. All rights reserved.     142/398
Оценка потерь




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   143/398
Оценка потерь

           Анализ риска не может быть осуществлен без оценки
            потерь
                  Потеря в природе риска. Без потерь рисков не бывает

           Оценка риска не имеет смысла, если мы не можем
            определить ценность актива, подверженного рискам
           Особенности оценки потерь
                  Точная оценка невозможна по своей природе. Многие ее и не
                   ждут, столкнувшись с потерями при инвестиционных,
                   рыночных рисках…
                  Worst-case (самый худший случай) не имеет отношения к
                  анализу рисков, т.к. исчезает элемент вероятности



Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     144/398
Почему сложно считать?

           Информационный актив может иметь разную
            ценность
                  В разное время, для разных аудиторий, в разных бизнес-
                   процессах

           Потери могут принимать разные формы
           Одно событие может быть причиной нескольких форм
            потерь
           Сложные взаимосвязи между разными формами
            потерь
           Объем потерь определяется множеством факторов


Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.      145/398
Ценность относительна

           Ценность                                                    Стакан воды
            стакана воды                                                 в пустыне
            в городских                                                  бесценнен
            условиях
                                                                        Воды
            равна нулю
                                                                         практически
           Вода есть                                                    нет
            везде




                  Цена стакана воды одинакова в обоих условиях

Threat Modeling      © 2008 Cisco Systems, Inc. All rights reserved.                   146/398
Зависимая ценность

           Если ценность зависимого актива ниже или равна
            ценности анализируемого актива, то итоговая
            ценность остается прежней
           Если ценность зависимых активов выше, то ценность
            анализируемого актива необходимо повысить с
            учетом
                  Уровня соответствующей зависимости
                  Уровня ценности других активов




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   147/398
Определение ценности


                                            Ценность
                                             потери                       Ценность
                                                                        приобретения

           Потери
                  Прямые – потеря доходов, штрафы за нарушение
                   договорных обязательств, штрафы надзорных органов, иски
                  Косвенные – упущенная выгода, потеря доли рынка,
                   снижение лояльности заказчиков/партнеров, репутация

           Приобретение
                  Ускорение сделок, снижение времени вывода продукта на
                   рынок, рост продуктивности, рост числа клиентов и т.д.
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                  148/398
Определение потерь

           Бизнес-потери
                  Падение доходов
                  Штрафы и судебные иски
                  Упущенная выгода
                  Потеря доли рынка
                  Удар по репутации
                  Снижение лояльности клиентов/партнеров
                  «Информационные» потери (например, интеллектуальная
                   собственность)

           ИТ- или операционные потери
                  Цена восстановления информации
                  Цена восстановления ИТ-систем
                  Цена восстановления бизнес-процессов
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   149/398
Формы потерь

                                                                   • Простои
              Продуктивность                                       • Ухудшение психологического климата

                                                                   • Расследование инцидента
                  Реагирование                                     • PR-активность

                                                                   • Замена оборудования
                    Замена                                         • Повторный ввод информации

                                                                   • Судебные издержки, досудебное урегулирование
                    Штрафы                                         • Приостановление деятельности

                                                                   • Ноу-хау, государственная, коммерческая тайна
                  Конкуренты                                       • Отток клиентов, обгон со стороны конкурента

                                                                   • Гудвил
                   Репутация                                       • Снижение капитализации, курса акций

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.                                               150/398
Составляющие потерь

           Цена «сбоя» складывается из множества параметров
                  Восстановление утерянной информации
                  «Процедурные» затраты
                  Стоимость времени восстановления
                  Взаимодействие с пострадавшими стейкхолдерами
                  Резервирование автоматизации ключевых процессов ручными
                   операциями
                  Снижение качества обслуживания
                  Извлечение уроков и т.п.

           Необходимо учитывать динамику потерь
                  Ущерб может наступить мгновенно или спустя недели
                  Активность бизнес-процессов может зависеть от
                   квартала/сезона  ущерб зависит от этого же
Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   151/398
Жизненный цикл сбоя

           Степень влияния и составляющие цены «сбоя»
            меняется с течением времени




          RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime


Threat Modeling         © 2008 Cisco Systems, Inc. All rights reserved.                                       152/398
Ценность активов

           Активы бывают материальные и нематериальные
           Материальные активы оцениваются обычно на
            основе стоимости их замены или восстановления
           Аналогичным образом часто оценивается и
            программное обеспечение
           Ценность информации и иных нематериальных
            активов определяется либо экспертным способом
            (метод Дельфи) или с помощью специальных
            методик




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   153/398
Взгляд на информацию


                                                ИБ
                                                                       Бизнес

           ИБ думает про информацию с точки зрения
                  Целостности, конфиденциальности и доступности

           Бизнес думает про информацию с точки зрения
                  Стоимости создания, рыночной ценности, достоверности,
                  своевременности (оперативности)


Threat Modeling      © 2008 Cisco Systems, Inc. All rights reserved.            154/398
Стоимость информации

           Рыночная стоимость компании – наличные –
            стоимость всех физических активов = стоимость
            информации (информационная ценность)
           Пример
                  $100М физических активов и $100М наличными
                  $100М акций по $10 каждая
                  Стоимость информации $800М
                  Стоимость акций упала на 1% и компания потеряла $8М. Это
                  проблема ИБ?
                  Стоимость акций выросла на 2% и компания заработала
                  $16М. Это успех ИБ?


Threat Modeling      © 2008 Cisco Systems, Inc. All rights reserved.    155/398
Имеет ли информационный актив цену?

           Наиболее сложный, но реализуемый этап в BIA
           Требует привлечения финансового департамента и
            финансовых методик расчета
                  Совершенно иной уровень знаний и квалификации

           Оценки стоимости информационных активов
            возможна
                  Бухгалтерия давно умеет это делать!
                  Методика оценки нематериальных активов




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   156/398
Нематериальные активы

           Патенты, изобретения, технологии…
           Авторские права
           Деловая репутация
           Фирменные знаки и наименования
           Документированные консультации
           Торговые марки
           ПО, обособленное по «железа»
           Права на эксплуатацию
           Лицензии
           И т.д.
Threat Modeling      © 2008 Cisco Systems, Inc. All rights reserved.   157/398
Виды стоимости НМА
           Вид стоимости                                             Определение
           Стоимость обмена                                          Вероятная цена продажи, когда условия
                                                                     обмена известны обеим сторонам и сделка
                                                                     считается взаимовыгодной
           Обоснованная рыночная                                     Наиболее вероятная цена, по которой
           стоимость                                                 объект оценки переходит из рук одного
                                                                     продавца в руки другого на открытом рынке
                                                                     и добровольно
           Стоимость                                                 Стоимость объекта оценки в представлении
           использования                                             конкретного пользователя и с учетом его
                                                                     ограничений
           Ликвидационная                                            Стоимость объекта оценки при вынужденной
           стоимость                                                 продаже, банкротстве
           Стоимость замещения                                       Наименьшая стоимость эквивалентного
                                                                     объекта оценки


Threat Modeling    © 2008 Cisco Systems, Inc. All rights reserved.                                               158/398
Методы оценки НМА

           У каждого метода есть своя область применения,
            свои достоинства и недостатки

                  Рыночный                                             Затратный           Доходный

           • Метод сравнения                                    • Метод стоимости     • Метод расчета
             продаж                                               замещения             роялти
             аналогичных                                        • Метод               • Метод исключения
             объектов оценки                                      восстановительной     ставки роялти
                                                                  стоимости           • Метод DCF
                                                                • Метод исходных      • Метод прямой
                                                                  затрат                капитализации
                                                                                      • Экспресс-оценка
                                                                                      • Метод избыточной
                                                                                        прибыли
                                                                                      • Метод по правилу
                                                                                        25%
                                                                                      • Экспертные методы

Threat Modeling      © 2008 Cisco Systems, Inc. All rights reserved.                                    159/398
Стандарты оценки НМА

           МСФО 38 «Нематериальные активы»
           GAAP – для США
           EVS 2000 – для Евросоюза
           Стандарты оценки РФ
                  Утверждены ПП-519 от 6.07.2001




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   160/398
ALE, ALE, ALE,
          ALE




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   161/398
ALE – Annual Loss Expectancy

           Совокупные затраты на ИБ = ALE + TCO
           Ежегодный ожидаемый размер потерь




Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   162/398
SLE – Single Loss Expectancy

           Стоимость потерь от одной атаки
           Может вычисляться как

                  Произведение стоимости атакуемого актива (Asset Value) на
                  вероятность атаки (Exposure Factor)

                  или

                  Детальная оценка стоимости конкретной атаки




Threat Modeling         © 2008 Cisco Systems, Inc. All rights reserved.   163/398
SLE = AV * EF

           Мы должны уметь оценивать стоимость активов с
            различных сторон
                  Генерируемая активом прибыль или оборот
                  Стоимость информации
           Мы должны иметь представление о вероятности
            атак
                  Сбор собственной статистики
                  Экспертная оценка
                  Использование международной усредненной статистики
                  (KPMG, PwC, CSI и т.д.)




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   164/398
Detailed Attack Costing (DAC)

           Детальная оценка стоимости атаки включает в
            себя:
                  Стоимость простоя атакуемого актива (потеря
                  продуктивности)
                  Стоимость восстановления атакуемого актива, включая
                  привлечение внешних сил
                  Дополнительные затраты (штрафы, неустойки, репутация,
                  судебные тяжбы, уход клиентов и т.п.)
                  Потенциальные сбережения (например, электричество или
                  Интернет)
           Метод обычно применяется для активов, которые
            напрямую не «завязаны» на генерацию
            финансовых средств, но важны для бизнеса

Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.     165/398
Исходные данные
           Время простоя вследствие атаки
           Время восстановления после атаки
           Время повторного ввода потерянной информации
           Зарплата обслуживающего персонала
           Зарплата сотрудников атакованного узла или сегмента
           Численность обслуживающего персонала
           Численность сотрудников атакованного узла/сегмента
           Объем продаж, выполненных с помощью атакованного
            узла или сегмента
           Стоимость замены оборудования или запасных частей

Threat Modeling   © 2008 Cisco Systems, Inc. All rights reserved.   166/398
Совокупная стоимость владения

           Прямые затраты включают в себя:
                  Капитальные затраты на программное обеспечение
                  Капитальные затраты на аппаратное обеспечение
                  Затраты на дополнительное программно-аппаратное
                  обеспечение (базы данных, браузеры, системы резервирования и т.д.)
                  Затраты на поддержку и обучение (командировочные расходы, звонки в
                  службу поддержки, общение по e-mail)
                  Затраты на управление (зарплата администраторов, реагирование на атаки,
                  трафик Internet, модернизация)
                  Затраты на внедрение
                  Сопутствующие затраты (прокладка СКС, изменение топологии,
                  перенастройка оборудования)

           Прайсовая стоимость системы защиты составляет
            15-21% от совокупной стоимости владения
Threat Modeling         © 2008 Cisco Systems, Inc. All rights reserved.                 167/398
Совокупная стоимость владения

           Косвенные затраты включают в себя:
                  Непродуктивная работа пользователей, связанная с
                  действиями «проб и ошибок» из-за отказа от чтения
                  документации и обучения
                  Простои и сбои системы защиты




Threat Modeling       © 2008 Cisco Systems, Inc. All rights reserved.   168/398

More Related Content

PDF
Threat Modeling (Part 3)
PDF
Threat Modeling (Part 4)
PDF
Threat Modeling (Part 1)
PDF
Threat Modeling (Part 5)
PDF
Моделирование угроз сетевой инфраструктуры
PDF
Мастер класс по моделированию угроз
PPT
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
PDF
7 cases of risk probality measurement
Threat Modeling (Part 3)
Threat Modeling (Part 4)
Threat Modeling (Part 1)
Threat Modeling (Part 5)
Моделирование угроз сетевой инфраструктуры
Мастер класс по моделированию угроз
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
7 cases of risk probality measurement

What's hot (20)

PDF
суиб как способ поддержки бизнес целей предприятия
PPTX
Модель угроз и модель нарушителя. Основы.
PDF
Presentation IS criteria
PPTX
Принципы защиты информации и метрики ИБ
PPTX
Yalta_10 _ey-cio_forum
PDF
Measurement of security efficiency
PPTX
Метрики информационной безопасности
PDF
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
PDF
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
PDF
Моделирование угроз 2.0
PDF
4. ePlat4m Security GRC
PDF
Программа курса "Моделирование угроз"
PPTX
Построение модели угроз и модели нарушителя
PDF
Security Measurement.pdf
PDF
Нюансы проведения аудита ИБ АСУ ТП
PPTX
Презентация вебинара ISM Revision:Risk Manager
PPTX
Что такое и почему важна информационная безопасность?
PDF
Программа курса "Измерение эффективности ИБ"
PDF
Стандарты управления инцидентами ИБ
PDF
24_glebov
суиб как способ поддержки бизнес целей предприятия
Модель угроз и модель нарушителя. Основы.
Presentation IS criteria
Принципы защиты информации и метрики ИБ
Yalta_10 _ey-cio_forum
Measurement of security efficiency
Метрики информационной безопасности
Вычисление, визуализация и анализ метрик защищенности защищенности для монито...
Информационная безопасность банковских безналичных платежей. Часть 4 — Обзор ...
Моделирование угроз 2.0
4. ePlat4m Security GRC
Программа курса "Моделирование угроз"
Построение модели угроз и модели нарушителя
Security Measurement.pdf
Нюансы проведения аудита ИБ АСУ ТП
Презентация вебинара ISM Revision:Risk Manager
Что такое и почему важна информационная безопасность?
Программа курса "Измерение эффективности ИБ"
Стандарты управления инцидентами ИБ
24_glebov
Ad

Similar to Threat Modeling (Part 2) (20)

PDF
Security Metrics.pdf
PDF
Тестирование как управление рисками продукта
PDF
Архитектура Cisco Smart Grid
PDF
решения и внедрение системы управления производственными активами
PDF
Методы расчета ROI для решений по информационной безопасности компании "Код Б...
PDF
решения по стенду 2
PDF
Как правильно сделать SOC на базе SIEM
PDF
Cisco on DKP Russia 2008
PPTX
Пара слов о рисках
PPTX
Безопасная разработка приложений на практике
PDF
принципы организации супа
PDF
9.1 resource analysis.templ
PDF
Crypto regulations in Russia (medium version)
PDF
Регулирование криптографии в России
PPTX
Инженерия требований
PPTX
Семинар ИБ ФНС-2013
PPTX
Риски. Д. Софьина.
PPTX
Аутсорсинг ИБ. Области реального применения.
PDF
Снижение процента брака сварных швов
PDF
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Security Metrics.pdf
Тестирование как управление рисками продукта
Архитектура Cisco Smart Grid
решения и внедрение системы управления производственными активами
Методы расчета ROI для решений по информационной безопасности компании "Код Б...
решения по стенду 2
Как правильно сделать SOC на базе SIEM
Cisco on DKP Russia 2008
Пара слов о рисках
Безопасная разработка приложений на практике
принципы организации супа
9.1 resource analysis.templ
Crypto regulations in Russia (medium version)
Регулирование криптографии в России
Инженерия требований
Семинар ИБ ФНС-2013
Риски. Д. Софьина.
Аутсорсинг ИБ. Области реального применения.
Снижение процента брака сварных швов
Алексей Лукацкий - Как сформировать правильную модель сетевых угроз
Ad

More from Aleksey Lukatskiy (20)

PDF
4 сценария мониторинга ИБ изолированных промышленных площадок
PDF
Аутсорсинг. Управление рисками информационной безопасности
PDF
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
PDF
Как ловить кибермафию с помощью DNS
PDF
Презентация по ИБ для руководства компании
PDF
13 советов, от которых зависит успешность вашего SOC
PDF
От разрозненных фидов к целостной программе Threat intelligence
PDF
Дашборды по ИБ АСУ ТП
PDF
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Бизнес-метрики ИБ для руководства финансовой организации
PDF
Уральский форум 2020 за 15 минут
PDF
Кибербезопасность прорывных технологий
PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Новая концепция кибербезопасности Zero Trust
PDF
Измерение эффективности SOC. 3 года спустя
PDF
Как правильно выборать аутсорсингового партнера
PDF
ICS Cyber Security Effectiveness Measurement
PDF
Измерение эффективности ИБ промышленных систем
PDF
Один зеродей и тысяча ночей без сна
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
От разрозненных фидов к целостной программе Threat intelligence
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
17 способов проникновения во внутреннюю сеть компании
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Тенденции киберугроз. Что необходимо знать?
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна

Threat Modeling (Part 2)

  • 1. Моделирование угроз на разных этапах жизненного цикла Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 61/398
  • 2. Этап проектирования  Выявление главных источников риска и предполагаемых факторов, влияющих на риск  Предоставление исходных данных для оценки системы в целом  Определение и оценка возможных мер безопасности  Предоставление исходных данных для оценки потенциально опасных действий и систем  Обеспечение соответствующей информации при проведении ОКР  Оценка альтернативных решений Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 62/398
  • 3. Этап эксплуатации и техобслуживания  Контроль и оценка данных эксплуатации  Обеспечение исходными данными процесса разработки эксплуатационной документации  Корректировка информации об основных источниках риска и влияющих факторах  Предоставление информации по значимости риска для принятия оперативных решений  Определение влияния изменений в оргструктуре, производстве, процедурах эксплуатации и компонентах системы  Подготовка персонала Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 63/398
  • 4. Этап вывода из эксплуатации  Предоставление исходных данных для новой версии системы  Корректировка информации об основных источниках риска и влияющих факторах Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 64/398
  • 5. Чем раньше, тем лучше  Чем позже осуществляется моделирование угроз, тем дороже обходится борьба с ними Дизайн и Внедрение Тесты архитектура • 5Х интеграции • 1Х • 10Х Боевой Бета- запуск тестирование • 30Х • 15Х Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 65/398
  • 6. Стратегии анализа рисков Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 66/398
  • 7. 4 стратегии анализа рисков Источник: ГОСТ Р ИСО/МЭК ТО 13335-3-2007 (ISOIEC TR 13335-3-1998) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 67/398
  • 8. Базовый подход  Принятие усредненного значения риска для всех систем  Выбор стандартных средств защиты (ISO/IEC TR 13335-4 или ISOIEC 27002)  Сложно применим в организациях с системами разного уровня критичности, разными видами конфиденциальной информации Достоинства Недостатки • Минимум ресурсов • Завышение или • Унификация занижение уровня защитных мер риска Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 68/398
  • 9. Неформальный подход  Проведение анализа, основанного на практическом опыте конкретного эксперта Достоинства Недостатки • Не требует значительных • Увеличивается средств и времени вероятность пропуска важных деталей • Трудности при обосновании защитных мер • Возможна низкая квалификация эксперта • Зависимость от субъективности или увольнения эксперта Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 69/398
  • 10. Детальный подход  Детальная идентификация и оценка активов, оценка угроз, оценка уровня уязвимости активов и т.д. Достоинства Недостатки • Адекватный выбор • Значительные защитных мер финансовые, временные и людские ресурсы • Вероятность опоздать с выбором защитных мер из-за глубокого анализа Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 70/398
  • 11. Комбинированный подход  Предварительный анализ высокого уровня для всех систем с последующей детализацией для наиболее критичных для бизнеса систем и использованием базового подхода для менее критичных систем Достоинства Недостатки • Быстрая оперативная • Потенциальная оценка систем с ошибочность отнесения последующим выбором систем к некритичным адекватного метода для бизнеса анализа рисков • Оптимизация и эффективность использования ресурсов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 71/398
  • 12. Процесс моделирования угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 72/398
  • 13. Разные процессы моделирования  Существует различные описанные процессы моделирования угроз  Более детально рассмотрим ГОСТ Р 51901.1-2002 Источник: Ford Motor Company Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 73/398
  • 14. Этапы моделирования угроз  Определение области применения  Идентификация опасности и предварительная оценка последствий  Оценка величины угрозы  Проверка результатов анализа  Документальное обоснование  Корректировка результатов анализа с учетом последних данных Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 74/398
  • 15. Кто моделирует угрозы?  Персонал должен быть квалифицированным и понимать принципы функционирования анализируемой системы Отсутствие собственных экспертов Обращение к специализированным компаниям  Сложность современных систем обуславливает применение групп экспертов Нельзя зависеть от одного человека Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 75/398
  • 16. Область применения  Область применения должна быть определена и задокументирована Документы ФСТЭК определяют такое понятие как «контролируемая зона», но оно уже «области применения»  Этапы определения области применения Описание оснований для и/или проблем, повлекших моделирование угроз (анализ риска) Описание исследуемой системы Установление источников, содержащих информацию о всех технических, правовых, человеческих, организационных факторах, имеющих отношение к системе и проблемам Описание предположения, ограничивающих анализ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 76/398
  • 17. Границы рассмотрения системы  В ГОСТ Р ИСО/МЭК ТО 13335-3-2007 вводится понятие «границы рассмотрения» Позволяет избежать ненужных операций и повысить качество анализа рисков  Для конкретной системы необходимо учитывать ИТ-активы Персонал (включая субподрядчиков и персонал сторонних организаций) Необходимые условия для производственной деятельности (помещения, банкоматы, CCTV и т.п.) Бизнес-операции Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 77/398
  • 18. Идентификация опасности  Необходимо идентифицировать опасности Известные опасности (происходившие ранее) должны быть четко и точно описаны Неучтенные ранее опасности должны быть идентифицированы с помощью формальных методов анализа Предварительная оценка должна основываться на анализе последствий и изучении их основных причин  Предварительная оценка позволяет сделать следующий шаг Принятие немедленных мер с целью снижения или исключения опасностей Прекращение анализа из-за несущественности опасности Переход к оценке рисков и угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 78/398
  • 19. Анализ последствий  Анализ последствий используется для оценки вероятного воздействия, которое вызывается нежелательным событием  Анализ последствий должен Основываться на выбранных нежелательных событиях Описывать любые последствия, являющиеся результатом нежелательных событий Учитывать меры, направленные на смягчение последствий, наряду с условиями, оказывающими влияние на последствия Устанавливать критерии, используемые для полной идентификации последствий Учитывать как немедленные последствия, так и те, которые могут проявиться по прошествии определенного времени Учитывать вторичные последствия на смежные системы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 79/398
  • 20. Анализ неопределенностей  Для эффективной интерпретации значений риска и угроз очень важно понимание неопределенностей и вызывающих их причин  Анализ неопределенностей предусматривает определение изменений и неточностей в результатах моделирования, которые являются следствием отклонения параметров и предположений, применяемых при построении модели С анализом неопределенностей тесно связан анализ чувствительности  Анализ чувствительности подразумевает определение изменений в реакции модели на отклонения отдельных параметров модели Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 80/398
  • 21. Проверка анализа  Проверка анализа позволяет убедиться, что анализ проведен корректно и ничего не забыто  Для проверки анализа необходимо привлекать людей, не участвующих в анализе  Проверка анализа включает Проверка соответствия области применения поставленным задачам Проверка всех важных допущений Подтверждение правильности использованных методов, моделей и данных Проверка результатов на повторяемость Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 81/398
  • 22. Нарушители Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 82/398
  • 23. Классификация нарушителей  ГОСТ Р 52448-2005 «Обеспечение безопасности сетей электросвязи. Общие положения» Террористы и террористические организации Конкурирующие организации и структуры Спецслужбы иностранных государств и блоков государств Криминальные структуры Взломщики программных продуктов ИТ Бывшие сотрудники организаций связи Недобросовестные сотрудники и партнеры Пользователи услугами связи Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 83/398
  • 24. Мотивация нарушителей  ГОСТ Р 52448-2005 «Обеспечение безопасности сетей электросвязи. Общие положения» Месть Достижение денежной выгоды Хулиганство и любопытство Профессиональное самоутверждение  Я бы еще добавил политику и идеологию Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 84/398
  • 25. Экосистема киберпреступников Злоумышленники Промежуточная Злоумышленники Конечный Авторы первой ступени второй ступени результат ступень Разработчики Хакеры/прямые Известность злоумышленных атаки программ Компрометация ПК и приложений Кража Создатели вредоносных Организатор атак типа Сбор данных о DDoS с целью программ компьютере вымогательства Создание ботнетов Шпионаж Черви Спамер Сбор информации Управление Вымогательство ботнетами Вирусы Злоумышленник Внутреннее Коммерческие злоупотребление продажи привилегиями Личная Трояны информация Фарминг/ изменение DNS Мошеннические продажи Информационное Хищение Шпионящее ПО маклерство персональных данных Финансовое мошенничество Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 85/398
  • 26. Последствия Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 86/398
  • 27. Последствия и свойства информации  ГОСТ Р ИСО/МЭК ТО 13335-4-2007 «Методы и средства обеспечения безопасности. Выбор защитных мер» выделает 6 свойств информации, для которых описываются последствия Конфиденциальность Целостность Доступность Подотчетность Аутентичность Достоверность  Такая классификация позволяет систематизировать последствия Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 87/398
  • 28. Последствия для конфиденциальности  Потеря общественного доверия  Снижение имиджа  Ответственность перед законом  Отрицательное влияние на политику организации  Создание угрозы безопасности персонала  Финансовые потери Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 88/398
  • 29. Последствия для целостности  Принятие неправильных решений  Обман  Прерывание коммерческих операций  Потеря общественного доверия  Снижение имиджа  Финансовые потери  Ответственность перед законом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 89/398
  • 30. Последствия для доступности  Принятие неправильных решений  Неспособность выполнять важные поставленные задачи  Потеря общественного доверия  Снижение имиджа  Финансовые потери  Ответственность перед законом  Большие затраты на восстановление Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 90/398
  • 31. Последствия для подотчетности  Манипулирование системой со стороны пользователей  Обман  Промышленный шпионаж  Неконтролируемые действия  Ложные обвинения  Ответственность перед законом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 91/398
  • 32. Последствия для аутентичности  Обман  Использование достоверных процессов с недостоверными данными  Манипулирование организацией извне  Промышленный шпионаж  Ложные обвинения  Ответственность перед законом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 92/398
  • 33. Последствия для достоверности  Обман  Потеря доли рынка  Снижение мотивации в работе персонала  Ненадежные поставщики  Снижение доверия клиентов  Ответственность перед законом Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 93/398
  • 34. Источники угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 94/398
  • 35. Источники угроз по ГОСТ 52448  ГОСТ Р 52448-2005 «Обеспечение безопасности сетей электросвязи. Общие положения» Субъект Материальный объект Физическое явление Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 95/398
  • 36. Источники угроз по РС БР ИББС-2.2  РС БР ИББС-2.2-2009 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки рисков нарушения информационной безопасности» Неблагоприятные события природного, техногенного и социального характера Террористы и криминальные элементы Зависимость от поставщиков/провайдеров/партнеров/клиентов Сбои, отказы, разрушения/повреждения ПО и техсредств Внутренние нарушители ИБ Внешние нарушители ИБ Несоответствие требованиям надзорных и регулирующих Threat Modeling органов © 2008 Cisco Systems, Inc. All rights reserved. 96/398
  • 37. Факторы, воздействующие на информацию Источники угроз? Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 97/398
  • 38. Категории опасностей  Природные опасности Наводнения, землетрясения, ураганы, молнии и т.п.  Технические опасности  Социальные опасности Войны, вооруженные нападения, диверсии, эпидемии и т.п.  Опасности, связанные с укладом жизни Злоупотребление наркотиками, алкоголь, сектантство и т.п.  ГОСТ Р 51901.1-2002 «Менеджмент риска. Анализ риска технологических систем» Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 98/398
  • 39. Пример из жизни  Национальности руководителей отдела ИБ и службы внутреннего контроля банка – осетин и ингуш Конфликт  Клиент банка (на Кавказе) – давний друг семьи, к которой принадлежит руководитель отдела банка Потенциальная проблема  Руководитель и подчиненный организации (в Казахстане) из разных кланов (тейпов) Конфликт Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 99/398
  • 40. ГОСТ Р 51275-2006  ГОСТ Р 51275-2006 «Объект информатизации. Факторы, воздействующие на информацию» Стандарт устанавливает классификацию и перечень факторов, воздействующих на безопасность защищаемой информации, в целях обоснования угроз безопасности информации и требований по защите информации на объекте информатизации Природа Источник возникновения возникновения Объективные Субъективные Внутренние Внешние Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 100/398
  • 41. Объективные факторы  Внутренние Передача сигналов Излучение сигналов, функционально присущие тех.средствам Побочные электромагнитные излучения Паразитное электромагнитное излучение Наводка Наличие акустоэлектрических преобразователей в элементах тех.средств Дефекты, сбои и отказы, аварии тех.средств Дефекты, сбои и отказы ПО Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 101/398
  • 42. Объективные факторы  Внешние Явления техногенного характера Природные явления, стихийные бедствия Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 102/398
  • 43. Субъективные факторы  Внутренние Разглашение защищаемой информации лицами, имеющими к ней право доступа Неправомерные действия со стороны лиц, имеющих право доступа к защищаемой информации Несанкционированный доступ к информации Недостатки организационного обеспечения защиты информации Ошибки обслуживающего персонала Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 103/398
  • 44. Субъективные факторы  Внешние Доступ к защищаемой информации с применением тех.средств Несанкционированный доступ к защищаемой информации Блокирование доступа к защищаемой информации путем перегрузки тех.средств обработки информации запросами на ее обработку Действия криминальных групп и отдельных преступных субъектов Искажение, уничтожение или блокирование информации с применением тех.средств Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 104/398
  • 45. Каталоги угроз Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 105/398
  • 46. Каталоги угроз  Каталоги угроз ФСТЭК – «Методика определения актуальных угроз персональным данным» ФСТЭК – «Методика определения актуальных угроз ключевым системам информационной инфраструктуры» BSI – Threats Catalogue Force majeur MAGERIT: Risk Analysis and Management Methodology for Information Systems ГОСТ Р ИСО/МЭК ТО 13335-3-2007  Учитывайте, что угрозы постоянно меняются и могут отсутствовать в используемой версии каталога или измениться по сравнению с описанными в ней Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 106/398
  • 47. ГОСТ Р ИСО/МЭК ТО 13335-3-2007 … D – угрозы, обусловленные преднамеренными действиями A – угрозы, обусловленные случайными действиями E – угрозы, обусловленные естественными причинами Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 107/398
  • 48. Методы анализа рисков и определения опасностей Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 108/398
  • 49. Методы анализа риска / угроз  Существует множество различных методов анализа рисков / угроз Универсального метода не существует  При выборе метода надо учитывать, что должен быть Научно обоснованным и соответствовать сложности и природе анализируемой системы Давать результаты в форме, обеспечивающей понимание природы риска/угрозы и способов его контроля Типовым и обладать свойствами, обеспечивающими возможность прослеживаемости, повторяемости и контролируемости  В документации необходимо представить обоснование выбранного метода анализа / моделирования Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 109/398
  • 50. Выбор метода анализа риска / угроз  Метод анализа риска и угроз выбирается исходя из приемлемости целого ряда факторов  Например, на ранней стадии развития системы могут использоваться менее детализированные методы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 110/398
  • 51. 2 категории методов анализа рисков Дедуктивный Индуктивный • За исходное • За исходное принимается принимается заключительное разрушение/ событие нарушение ИБ • Выявляются различных события, которые компонентов могут вызвать • Выявляются исходное события, которые могут последовать за этим нарушением Источник: ГОСТ Р 51344-99 Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 111/398
  • 52. Дедуктивный метод  Исходное событие – утечка информации  События-причины Троянец, занесенный через периферию (USB, CD и т.п.) Троянец , занесенный через e-mail Троянец, занесенный через уязвимость в Web-броузере Кража со стороны сотрудника Случайные действия персонала Халатность персонала Шантаж персонала Перехват информации во время передачи по каналам связи Кража носителя информации (лэптопа, КПК и т.п.) Уязвимость в настройках средств защиты Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 112/398
  • 53. Индуктивный метод  Исходное событие – атака на Web-сайт банка  События-последствия Негативный отзыв в прессе (удар по репутации) Недоступность сайта Утечка информации с сайта Проникновение во внутреннюю сеть организации Дефейс главной страницы сайта Внедрение вредоносного кода на сайт Хищение средств (для Интернет-банкинга или Интернет- магазина) Нарушение законодательства (PCI DSS) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 113/398
  • 54. Методы анализа риска Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 114/398
  • 55. Методы анализа риска Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 115/398
  • 56. Особенности выбора  Не стоит опираться только на один метод анализа рисков / угроз – лучше их комбинировать  Важно помнить, что существенным фактором во многих инцидентах является человеческий фактор и организационные ошибки Нельзя ограничиваться только технической стороной анализируемой системы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 116/398
  • 57. Процесс моделирования угроз (продолжение) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 117/398
  • 58. Оценка риска  На практике идентификация опасностей может приводить к очень большому числу сценариев потенциальных инцидентов Детальный количественный анализ частот и последствий в таком случае не всегда возможен и осуществим  Необходимо качественно ранжировать сценарии, поместив их в матрицы риска Детальный количественный анализ осуществляется для сценариев с более высокими уровнями рисков  Не существует универсальной формы и содержания матрицы риска Классификация частот и серьезности последствий (как и количество их категорий) могут меняться в зависимости от ситуации Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 118/398
  • 59. Пример матрицы риска Классификация риска: Источник: ГОСТ Р 51901.1-2002 • В – высокая величина риска • С – средняя величина риска • М – малая величина риска • Н – незначительная величина риска Классификация серьезности последствий: • Катастрофическое – практически полная потеря анализируемого объекта • Значительное – крупный ущерб системе • Серьезное – серьезный ущерб системе • Незначительное – незначительное повреждение системы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 119/398
  • 60. Анализ частот / вероятности  Историческая (статистическая) оценка, позволяющая на основании данных прошлых периодов прогнозировать будущее  Опрос экспертов Метод Дельфи, метод парных сопоставлений, метод классификации групп риска  Прогнозирование с использованием таких приемов, как дерево неисправностей (граф атак), дерево событий и т.п. Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 120/398
  • 61. Вероятность Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 121/398
  • 62. Вероятность возникновения риска Собственная Чужая Считаем самостоятельно (экспертная оценка) Используем готовую статистику Базовый Детальный расчет расчет Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 122/398
  • 63. Вероятность возникновения риска (второй метод – после собственной статистики)  У нас же есть отчеты CSI/FBI, E&Y, PwC, KPMG, МВД, Infowatch, Perimetrix и т.п.! Мы не знаем условий, при которых произошел инцидент Мы не имеем деталей по каждому респонденту Средняя температура по больнице  Пример: риски для АСУ ТП Небольшое число внедрений Публичной статистики нет (базы BCIT и INL не в счет) Статистики вендоров нет – «закрытые» технологии Собственной статистики нет – у ИБ/ИТ не доступа к АСУ ТП Экспертных оценок в России нет Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 123/398
  • 64. О доверии к статистике  Собираемая статистика очень сильно зависит от используемых методов опроса, аудитории, желания респондентов делиться информацией, масштаба опроса и даже от того, с какой ноги встал интервьюер  Не каждая компания приглашает социологов для осуществления опросов Proofpoint Infowatch IDC • 43% утечек • 5% утечек • 56% утечек через e- через e- через e- mail mail mail Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 124/398
  • 65. Публичные отчеты со статистикой угроз  WhiteHat Security – Web Vulnerability Statistics  Positive Technologies – Статистика уязвимостей Web  CSI – CSI Computer Crime & Security Survey  Aberdeen Group – The 2008 Email Security Report  IBM ISS – X-Force 2008 Trend & Risk Report  Symantec – Global Internet Security Threat Report  MessageLabs – 2008 Annual Security Report  Cisco – 2008 Annual Security Report  Verizon – 2009 Data Breach Investigations Report  PwC – 2008 Information Security Breaches Survey Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 125/398
  • 66. Рост ботнетов  10,000+ новых зомби добавляется каждый день  Рост DoS-атак с 119 до 927 в день — рост на 679%  Большой % DDoS- атак создаются ради вымогательства Symantec Internet Security Report – Июнь ‘05 CNN: Десятки миллионов ПК инфицированы и входят в состав различных ботнетов http://www.cnn.com/2006/TECH/internet/01/31/furst/ Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 126/398
  • 67. Размер и частота DoS-атак  Большинство провайдеров второго уровня и контент-провайдеров (85%) фиксируют атаки преимущественно на скоростях 500 Мбит/сек – 1 Гбит/сек.  Многие респонденты говорят в среднем о 10-ти и более атаках в месяц, которые нарушают доступность сетей клиентов (среднее число атак в месяц - 40)  Атак, которые влияют непосредственно на инфраструктуру провайдеров, стало меньше – в среднем 1-2 в месяц Источник: Arbor Networks Worldwide ISP Security Report Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 127/398
  • 68. Рост числа вредоносного ПО участвующего в построение ботнетов и краже данных Уникальные сигнатуры вредоносного ПО # уникальных сигнатур в 2006: 972K # уникальных сигнатур в 2007: 5.5M 500% рост за 12 месяцев Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 128/398
  • 69. Утечки данных через E-mail и Web Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 129/398
  • 70. 100%-й рост спама Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 130/398
  • 71. Базовая экспертная оценка (третий метод)  При отсутствии статистической/исторической информации экспертная оценка является единственным методов определения частоты/вероятности реализации угроз  Эксперты ранжируют вероятность наступления события исходя из своего опыта и знаний анализируемой системы  Экспертная оценка является дополняет статистику и зачастую подтверждает ее  Желательно использовать комбинацию всех методов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 131/398
  • 72. Считаем самостоятельно (четвертый метод) Сила защитной меры Уязвимость Возможности нарушителя Вероятность Наличие доступа Угроза Действие Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 132/398
  • 73. А оцениваем ли мы риски нарушителя?  Профиль (модель) нарушителя Мотив (причина) Цель «Спонсор» (кто помогает ресурсами?) Потенциальные возможности Озабоченность косвенным ущербом Приемлемый уровень риска Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 133/398
  • 74. Потенциал нападения  ГОСТ Р ИСО/МЭК 18045 «Методы и средства обеспечения безопасности. Методология оценки безопасности информационных технологий» определяет в Приложении А (А.8.1) потенциал нападения, зависящий от Мотивации нарушителя Компетентности нарушителя Ресурсов нарушителя Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 134/398
  • 75. Мотивация нападения  Высокая мотивация  нападение неизбежно Низкая мотивация  нападение маловероятно Но исключая крайние ситуации, прямой связи между вероятностью и мотивацией не прослеживается  Более ценный актив  более высокая мотивация Но ценность актива субъективна и прямая связь ценности и мотивация не всегда связана  Высокая мотивация  приобретение достаточной компетентности Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 135/398
  • 76. Вычисление потенциала нападения  2 аспекта - идентификация и использование Время, затрачиваемое на идентификацию уязвимости Техническая компетентность специалиста Знание проекта и функционирования атакуемой системы Доступ к атакуемой системе Аппаратное обеспечение/ПО или другое оборудование, требуемое для анализа  Эти факторы не всегда независимы друг от друга и могут время от времени заменять друг друга Компетентность  время, доступные ресурсы  время Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 136/398
  • 77. Вычисление потенциала нападения Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 137/398
  • 78. Вычисление рейтинга уязвимости  Складываются 10 значений из предыдущей таблицы Таблица – не догма, а руководство к действию Если значение близко к границе, подумайте об усреднении двух значений ОО – объект оценки, СФБ – стойкость функции безопасности Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 138/398
  • 79. Сравнение с другими рисками (пятый метод)  Сравнение/сопоставление с аналогичным риском ГОСТ Р 51344-99  Сравнение с риском на аналогичном решении с учетом следующих факторов Аналогичное оборудование безопасности Предполагаемое использование и технологии на обоих решениях сравнимы Опасность и элементы риска сравнимы Технические условия сравнимы Условия использования сравнимы  Необходимо учитывать дополнительные факторы Например, тип защищаемой информации или потенциал нападения Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 139/398
  • 80. Аналитика (шестой метод)  Прогнозирование с использованием аналитических методов «Дерево неисправностей» (Fault Tree Analysis) – диаграмма всех возможных последствий инцидента в системе (МЭК 61025) «Дерево событий» (Event Tree Analysis) - диаграмма всех возможных последствий данного события Имитационное моделирование отказов/инцидентов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 140/398
  • 81. Бинарная вероятность (седьмой метод)  Вероятность принимается равной единице, если угроза может быть осуществлена, и нулю – если нет При отсутствии защитных мер  Этот подход имеет право на жизнь, но только для небольшого количества систем и сценариев В обычной жизни это слишком дорого  …или для угроз, которые являются очень распространенными  Данный метод применяется в неьольшом количестве различных методик Ключевые системы информационной инфраструктуры – ФСТЭК Security Architecture for Enterprise (SAFE) – Cisco Методика ФСБ по персданным Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 141/398
  • 82. Градация вероятности угроз  Существуют различные градации частот / вероятности опасностей / угроз Девять уровней – ГОСТ 13569 Шесть уровней – ГОСТ Р 51901.1-2002 Четыре уровня – «Методика определения актуальных угроз ПДн» Три уровня – ГОСТ Р 52448-2005 И т.п. Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 142/398
  • 83. Оценка потерь Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 143/398
  • 84. Оценка потерь  Анализ риска не может быть осуществлен без оценки потерь Потеря в природе риска. Без потерь рисков не бывает  Оценка риска не имеет смысла, если мы не можем определить ценность актива, подверженного рискам  Особенности оценки потерь Точная оценка невозможна по своей природе. Многие ее и не ждут, столкнувшись с потерями при инвестиционных, рыночных рисках… Worst-case (самый худший случай) не имеет отношения к анализу рисков, т.к. исчезает элемент вероятности Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 144/398
  • 85. Почему сложно считать?  Информационный актив может иметь разную ценность В разное время, для разных аудиторий, в разных бизнес- процессах  Потери могут принимать разные формы  Одно событие может быть причиной нескольких форм потерь  Сложные взаимосвязи между разными формами потерь  Объем потерь определяется множеством факторов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 145/398
  • 86. Ценность относительна  Ценность  Стакан воды стакана воды в пустыне в городских бесценнен условиях  Воды равна нулю практически  Вода есть нет везде Цена стакана воды одинакова в обоих условиях Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 146/398
  • 87. Зависимая ценность  Если ценность зависимого актива ниже или равна ценности анализируемого актива, то итоговая ценность остается прежней  Если ценность зависимых активов выше, то ценность анализируемого актива необходимо повысить с учетом Уровня соответствующей зависимости Уровня ценности других активов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 147/398
  • 88. Определение ценности Ценность потери Ценность приобретения  Потери Прямые – потеря доходов, штрафы за нарушение договорных обязательств, штрафы надзорных органов, иски Косвенные – упущенная выгода, потеря доли рынка, снижение лояльности заказчиков/партнеров, репутация  Приобретение Ускорение сделок, снижение времени вывода продукта на рынок, рост продуктивности, рост числа клиентов и т.д. Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 148/398
  • 89. Определение потерь  Бизнес-потери Падение доходов Штрафы и судебные иски Упущенная выгода Потеря доли рынка Удар по репутации Снижение лояльности клиентов/партнеров «Информационные» потери (например, интеллектуальная собственность)  ИТ- или операционные потери Цена восстановления информации Цена восстановления ИТ-систем Цена восстановления бизнес-процессов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 149/398
  • 90. Формы потерь • Простои Продуктивность • Ухудшение психологического климата • Расследование инцидента Реагирование • PR-активность • Замена оборудования Замена • Повторный ввод информации • Судебные издержки, досудебное урегулирование Штрафы • Приостановление деятельности • Ноу-хау, государственная, коммерческая тайна Конкуренты • Отток клиентов, обгон со стороны конкурента • Гудвил Репутация • Снижение капитализации, курса акций Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 150/398
  • 91. Составляющие потерь  Цена «сбоя» складывается из множества параметров Восстановление утерянной информации «Процедурные» затраты Стоимость времени восстановления Взаимодействие с пострадавшими стейкхолдерами Резервирование автоматизации ключевых процессов ручными операциями Снижение качества обслуживания Извлечение уроков и т.п.  Необходимо учитывать динамику потерь Ущерб может наступить мгновенно или спустя недели Активность бизнес-процессов может зависеть от квартала/сезона  ущерб зависит от этого же Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 151/398
  • 92. Жизненный цикл сбоя  Степень влияния и составляющие цены «сбоя» меняется с течением времени RPO – Recovery Point Objectives, RTO – Recovery Time Objectives, MAD – Maximum Allowable Downtime Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 152/398
  • 93. Ценность активов  Активы бывают материальные и нематериальные  Материальные активы оцениваются обычно на основе стоимости их замены или восстановления  Аналогичным образом часто оценивается и программное обеспечение  Ценность информации и иных нематериальных активов определяется либо экспертным способом (метод Дельфи) или с помощью специальных методик Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 153/398
  • 94. Взгляд на информацию ИБ Бизнес  ИБ думает про информацию с точки зрения Целостности, конфиденциальности и доступности  Бизнес думает про информацию с точки зрения Стоимости создания, рыночной ценности, достоверности, своевременности (оперативности) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 154/398
  • 95. Стоимость информации  Рыночная стоимость компании – наличные – стоимость всех физических активов = стоимость информации (информационная ценность)  Пример $100М физических активов и $100М наличными $100М акций по $10 каждая Стоимость информации $800М Стоимость акций упала на 1% и компания потеряла $8М. Это проблема ИБ? Стоимость акций выросла на 2% и компания заработала $16М. Это успех ИБ? Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 155/398
  • 96. Имеет ли информационный актив цену?  Наиболее сложный, но реализуемый этап в BIA  Требует привлечения финансового департамента и финансовых методик расчета Совершенно иной уровень знаний и квалификации  Оценки стоимости информационных активов возможна Бухгалтерия давно умеет это делать! Методика оценки нематериальных активов Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 156/398
  • 97. Нематериальные активы  Патенты, изобретения, технологии…  Авторские права  Деловая репутация  Фирменные знаки и наименования  Документированные консультации  Торговые марки  ПО, обособленное по «железа»  Права на эксплуатацию  Лицензии  И т.д. Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 157/398
  • 98. Виды стоимости НМА Вид стоимости Определение Стоимость обмена Вероятная цена продажи, когда условия обмена известны обеим сторонам и сделка считается взаимовыгодной Обоснованная рыночная Наиболее вероятная цена, по которой стоимость объект оценки переходит из рук одного продавца в руки другого на открытом рынке и добровольно Стоимость Стоимость объекта оценки в представлении использования конкретного пользователя и с учетом его ограничений Ликвидационная Стоимость объекта оценки при вынужденной стоимость продаже, банкротстве Стоимость замещения Наименьшая стоимость эквивалентного объекта оценки Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 158/398
  • 99. Методы оценки НМА  У каждого метода есть своя область применения, свои достоинства и недостатки Рыночный Затратный Доходный • Метод сравнения • Метод стоимости • Метод расчета продаж замещения роялти аналогичных • Метод • Метод исключения объектов оценки восстановительной ставки роялти стоимости • Метод DCF • Метод исходных • Метод прямой затрат капитализации • Экспресс-оценка • Метод избыточной прибыли • Метод по правилу 25% • Экспертные методы Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 159/398
  • 100. Стандарты оценки НМА  МСФО 38 «Нематериальные активы»  GAAP – для США  EVS 2000 – для Евросоюза  Стандарты оценки РФ Утверждены ПП-519 от 6.07.2001 Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 160/398
  • 101. ALE, ALE, ALE, ALE Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 161/398
  • 102. ALE – Annual Loss Expectancy  Совокупные затраты на ИБ = ALE + TCO  Ежегодный ожидаемый размер потерь Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 162/398
  • 103. SLE – Single Loss Expectancy  Стоимость потерь от одной атаки  Может вычисляться как Произведение стоимости атакуемого актива (Asset Value) на вероятность атаки (Exposure Factor) или Детальная оценка стоимости конкретной атаки Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 163/398
  • 104. SLE = AV * EF  Мы должны уметь оценивать стоимость активов с различных сторон Генерируемая активом прибыль или оборот Стоимость информации  Мы должны иметь представление о вероятности атак Сбор собственной статистики Экспертная оценка Использование международной усредненной статистики (KPMG, PwC, CSI и т.д.) Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 164/398
  • 105. Detailed Attack Costing (DAC)  Детальная оценка стоимости атаки включает в себя: Стоимость простоя атакуемого актива (потеря продуктивности) Стоимость восстановления атакуемого актива, включая привлечение внешних сил Дополнительные затраты (штрафы, неустойки, репутация, судебные тяжбы, уход клиентов и т.п.) Потенциальные сбережения (например, электричество или Интернет)  Метод обычно применяется для активов, которые напрямую не «завязаны» на генерацию финансовых средств, но важны для бизнеса Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 165/398
  • 106. Исходные данные  Время простоя вследствие атаки  Время восстановления после атаки  Время повторного ввода потерянной информации  Зарплата обслуживающего персонала  Зарплата сотрудников атакованного узла или сегмента  Численность обслуживающего персонала  Численность сотрудников атакованного узла/сегмента  Объем продаж, выполненных с помощью атакованного узла или сегмента  Стоимость замены оборудования или запасных частей Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 166/398
  • 107. Совокупная стоимость владения  Прямые затраты включают в себя: Капитальные затраты на программное обеспечение Капитальные затраты на аппаратное обеспечение Затраты на дополнительное программно-аппаратное обеспечение (базы данных, браузеры, системы резервирования и т.д.) Затраты на поддержку и обучение (командировочные расходы, звонки в службу поддержки, общение по e-mail) Затраты на управление (зарплата администраторов, реагирование на атаки, трафик Internet, модернизация) Затраты на внедрение Сопутствующие затраты (прокладка СКС, изменение топологии, перенастройка оборудования)  Прайсовая стоимость системы защиты составляет 15-21% от совокупной стоимости владения Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 167/398
  • 108. Совокупная стоимость владения  Косвенные затраты включают в себя: Непродуктивная работа пользователей, связанная с действиями «проб и ошибок» из-за отказа от чтения документации и обучения Простои и сбои системы защиты Threat Modeling © 2008 Cisco Systems, Inc. All rights reserved. 168/398