Потенциальное негативное действие или событие, вызванное уязвимостью
В компьютерной безопасности угроза — это потенциально негативное действие или событие, вызванное уязвимостью , которое приводит к нежелательному воздействию на компьютерную систему или приложение.
Угроза может быть как негативным « преднамеренным » событием (например, взлом: отдельным взломщиком или преступной организацией), так и « случайным » негативным событием (например, вероятность сбоя работы компьютера или вероятность стихийного бедствия , такого как землетрясение , пожар или торнадо ) или иным образом обстоятельством, возможностью, действием или событием (инцидент часто используется как общий термин). [1] Субъект угрозы , который является отдельным лицом или группой, которые могут выполнить действие угрозы, например, использовать уязвимость для реализации негативного воздействия. Эксплойт — это уязвимость, которую субъект угрозы использовал для создания инцидента.
Стандартные определения
Более полное определение, связанное с точкой зрения обеспечения безопасности информации , можно найти в « Федеральных стандартах обработки информации (FIPS) 200, Минимальные требования безопасности для федеральной информации и информационных систем » Национального института стандартов и технологий США [2].
Любое обстоятельство или событие, которое может негативно повлиять на организационную деятельность (включая миссию, функции, имидж или репутацию), организационные активы или отдельных лиц через информационную систему посредством несанкционированного доступа, уничтожения, раскрытия, изменения информации и/или отказа в обслуживании. Также, потенциальная возможность для источника угрозы успешно использовать определенную уязвимость информационной системы .
Любое обстоятельство или событие, которое может оказать неблагоприятное воздействие на ИС посредством несанкционированного доступа, уничтожения, раскрытия, изменения данных и/или отказа в обслуживании.
Любое обстоятельство или событие, которое может оказать неблагоприятное воздействие на актив [G.3] посредством несанкционированного доступа, уничтожения, раскрытия, изменения данных и/или отказа в обслуживании.
Все, что способно действовать таким образом, что это может нанести ущерб активу и/или организации; например, стихийные бедствия (погодные условия, геологические события и т. д.); злоумышленники; ошибки; сбои .
угрозы — это все (например, объект, вещество, человек и т. д.), что способно действовать против актива таким образом, что может привести к вреду. Торнадо — это угроза, как и наводнение, как и хакер. Ключевым моментом является то, что угрозы применяют силу (воду, ветер, код эксплойта и т. д.) против актива, которая может привести к возникновению события убытка.
Средства, с помощью которых может проявиться способность или намерение агента угрозы негативно повлиять на автоматизированную систему, объект или операцию. Категоризируйте и классифицируйте угрозы следующим образом: Категории Классы Человеческие Преднамеренные Непреднамеренные Экологические Естественные Сфабрикованные 2. Любое обстоятельство или событие с потенциалом причинить вред системе в форме разрушения, раскрытия, изменения данных и/или отказа в обслуживании. 3. Любое обстоятельство или событие с потенциалом причинить вред системе ADP или деятельности в форме разрушения, раскрытия и изменения данных или отказа в обслуживании. Угроза является потенциалом причинения вреда. Наличие угрозы не означает, что она обязательно причинит фактический вред. Угрозы существуют из-за самого существования системы или деятельности, а не из-за какой-либо конкретной слабости. Например, угроза пожара существует на всех объектах независимо от объема имеющейся противопожарной защиты. 4. Типы неблагоприятных событий (т. е. опасностей), связанных с компьютерными системами, которые могут привести к потерям. Примерами являются затопление, саботаж и мошенничество. 5. Утверждение, в первую очередь касающееся сущностей внешней среды (агентов); мы говорим, что агент (или класс агентов) представляет угрозу для одного или нескольких активов; мы пишем: T(e;i), где: e — внешняя сущность; i — внутренняя сущность или пустое множество. 6. Нежелательное событие, которое можно было бы предвидеть, но которое не является результатом осознанного действия или решения. В анализе угроз угроза определяется как упорядоченная пара, <опасность; категория актива>, предполагающая природу этих событий, но не детали (детали специфичны для событий). 7. Потенциальное нарушение безопасности. 8. Набор свойств определенной внешней сущности (которая может быть как отдельным лицом, так и классом сущностей), который в сочетании с набором свойств определенной внутренней сущности подразумевает риск (согласно совокупности знаний).
Феноменология
Термин «угроза» связан с некоторыми другими основными терминами безопасности, как показано на следующей диаграмме: [1] Ресурс (как физический, так и логический) может иметь одну или несколько уязвимостей, которые могут быть использованы агентом угрозы в действии угрозы. Результат может потенциально поставить под угрозу конфиденциальность , целостность или свойства доступности ресурсов (потенциально отличных от уязвимого) организации и других вовлеченных сторон (клиентов, поставщиков). Так называемая триада ЦРУ является основой информационной безопасности .
Атака может быть активной , когда она пытается изменить системные ресурсы или повлиять на их работу: поэтому она ставит под угрозу целостность или доступность. « Пассивная атака » пытается узнать или использовать информацию из системы, но не затрагивает системные ресурсы: поэтому она ставит под угрозу конфиденциальность. [1]
OWASP (см. рисунок) описывает то же явление несколько иными словами: источник угрозы посредством вектора атаки использует слабое место (уязвимость) системы и связанных с ней средств контроля безопасности, вызывая техническое воздействие на ИТ-ресурс (актив), связанное с воздействием на бизнес.
Набор политик, связанных с управлением информационной безопасностью, Системы управления информационной безопасностью (СУИБ), был разработан для управления, в соответствии с принципами управления рисками , контрмерами для достижения стратегии безопасности, установленной в соответствии с правилами и положениями, действующими в стране. Контрмеры также называются контролем безопасности; при применении к передаче информации они называются службами безопасности . [8]
Общая картина представляет факторы риска сценария риска. [9]
Широкое распространение компьютерных зависимостей и, как следствие, повышение последствий успешной атаки привели к появлению нового термина «кибервойна» .
В настоящее время многие реальные атаки используют психологию по крайней мере в той же степени, что и технологию. Фишинг , претекстинг и другие методы называются методами социальной инженерии . [10] Приложения Web 2.0 , в частности, сервисы социальных сетей , могут быть средством для связи с людьми, отвечающими за системное администрирование или даже безопасность системы, побуждая их раскрывать конфиденциальную информацию. [11] Один известный случай — Робин Сейдж . [12]
Наиболее распространенная документация по компьютерной безопасности посвящена техническим угрозам, таким как компьютерные вирусы , трояны и другие вредоносные программы , но серьезное исследование для применения экономически эффективных мер противодействия может быть проведено только после тщательного анализа ИТ-рисков в рамках СУИБ: чисто технический подход выявит психологические атаки, которые увеличивают угрозы.
Классификация угроз
Угрозы можно классифицировать по типу и происхождению: [13]
Нарушение функций: ошибка в использовании, злоупотребление правами, отказ от действий
Обратите внимание, что один и тот же тип угрозы может иметь несколько источников.
Преднамеренный: нацелен на информационный актив
шпионаж
незаконная обработка данных
Случайный
отказ оборудования
сбой программного обеспечения
Относящийся к окружающей среде
естественное событие
потеря электропитания
Халатность: известные, но игнорируемые факторы, ставящие под угрозу безопасность и устойчивость сети.
Угрозы Тенденции
Последние тенденции в компьютерных угрозах показывают рост атак с использованием программ-вымогателей, атак на цепочки поставок и вредоносных программ без файлов. Атаки с использованием программ-вымогателей включают шифрование файлов жертвы и требование оплаты за восстановление доступа. Атаки на цепочки поставок нацелены на самые слабые звенья в цепочке поставок, чтобы получить доступ к ценным целям. Атаки с использованием вредоносных программ без файлов используют методы, которые позволяют вредоносным программам работать в памяти, что затрудняет их обнаружение. [14]
Распространенные угрозы
Ниже приведены несколько распространенных новых угроз:
Ранее Microsoft оценивала риск угроз безопасности, используя пять категорий в классификации под названием DREAD: Модель оценки риска . Microsoft считает эту модель устаревшей. Категории были следующими:
Ущерб – насколько серьезным может быть нападение?
Воспроизводимость – насколько легко воспроизвести атаку?
Число затронутых пользователей — сколько человек пострадает?
Обнаруживаемость – насколько легко обнаружить угрозу?
Название DREAD происходит от начальных букв пяти перечисленных категорий.
Распространение угроз по сети может привести к опасным ситуациям. В военных и гражданских областях уровень угрозы определен: например, INFOCON — это уровень угрозы, используемый в США. Ведущие поставщики антивирусного программного обеспечения публикуют глобальный уровень угрозы на своих веб-сайтах. [16] [17]
Связанные термины
Агенты или субъекты угрозы
Термин «агент угрозы» используется для обозначения лица или группы, которые могут представлять угрозу. Крайне важно определить, кто хотел бы использовать активы компании и как они могли бы использовать их против компании. [18]
Индивиды в группе риска. Практически любой человек и что угодно может при определенных обстоятельствах стать источником угрозы — благонамеренный, но некомпетентный оператор компьютера, который портит ежедневное пакетное задание, введя неправильную команду, контролер, проводящий аудит, или белка, которая перегрызает кабель данных. [5]
Агенты угрозы могут предпринять одно или несколько из следующих действий против актива: [5]
Доступ – простой несанкционированный доступ
Неправомерное использование — несанкционированное использование активов (например, кража личных данных, создание сервиса распространения порнографии на взломанном сервере и т. д.)
Раскрытие – источник угрозы незаконно раскрывает конфиденциальную информацию.
Изменить – несанкционированные изменения актива
Запретить доступ – включает уничтожение, кражу неинформационного актива и т. д.
Каждое из этих действий по-разному влияет на различные активы, что определяет степень и характер потерь. Например, потенциальная потеря производительности в результате уничтожения или кражи актива зависит от того, насколько этот актив важен для производительности организации. Если критически важный актив просто незаконно получен, прямой потери производительности не происходит. Аналогично, уничтожение высокочувствительного актива, который не играет решающей роли в производительности, напрямую не приведет к значительной потере производительности. Однако тот же актив, если будет раскрыт, может привести к значительной потере конкурентного преимущества или репутации и повлечь за собой судебные издержки. Дело в том, что именно сочетание актива и типа действия против актива определяет фундаментальный характер и степень потерь. Какие действия предпринимает агент угрозы, будет определяться в первую очередь мотивом этого агента (например, финансовая выгода, месть, отдых и т. д.) и характером актива. Например, агент угрозы, стремящийся к финансовой выгоде, с меньшей вероятностью уничтожит критически важный сервер, чем украдет легко закладываемый актив, такой как ноутбук. [5]
Важно разделить концепцию события, когда агент угрозы вступает в контакт с активом (даже виртуально, т. е. через сеть), и событие, когда агент угрозы действует против актива. [5]
OWASP собирает список потенциальных угроз, чтобы не дать разработчикам систем и программистам вставлять уязвимости в программное обеспечение. [18]
Источник угрозы = Возможности + Намерения + Прошлые действия
Этих лиц и группы можно классифицировать следующим образом: [18]
Неспецифические для конкретной цели: Неспецифические для конкретной цели угрозы — это компьютерные вирусы, черви, трояны и логические бомбы.
Сотрудники: персонал, подрядчики, эксплуатационный/обслуживающий персонал или охранники, которые раздражены деятельностью компании.
Организованная преступность и преступники: Преступники нацеливаются на информацию, которая представляет для них ценность, например, банковские счета, кредитные карты или интеллектуальную собственность, которую можно конвертировать в деньги. Преступники часто используют инсайдеров, чтобы те им помогали.
Корпорации: Корпорации занимаются наступательной информационной войной или конкурентной разведкой. Партнеры и конкуренты попадают в эту категорию.
Источники угроз — это те, кто желает, чтобы произошел компромисс. Этот термин используется для того, чтобы отличить их от агентов/актеров угроз, которые являются теми, кто осуществляет атаку, и кто может быть уполномочен или убежден источником угрозы сознательно или несознательно осуществить атаку. [19]
Сообщества угроз
Сообщества угроз
Подмножества общей популяции агентов угроз, которые имеют общие ключевые характеристики. Понятие сообществ угроз является мощным инструментом для понимания того, с кем и с чем мы сталкиваемся, когда пытаемся управлять рисками. Например, вероятность того, что организация подвергнется атаке со стороны сообщества террористических угроз, будет во многом зависеть от характеристик вашей организации относительно мотивов, намерений и возможностей террористов. Тесно ли связана организация с идеологией, которая конфликтует с известными, активными террористическими группами? Представляет ли организация заметную, высокоэффективную цель? Является ли организация легкой целью? Как организация соотносится с другими потенциальными целями? Если бы организация подверглась атаке, какие компоненты организации были бы вероятными целями? Например, насколько вероятно, что террористы нацелятся на информацию или системы компании? [5]
Следующие сообщества угроз являются примерами ландшафта вредоносных угроз со стороны человека, с которыми сталкиваются многие организации:
Внутренний
Сотрудники
Подрядчики (и поставщики)
Партнеры
Внешний
Киберпреступники (профессиональные хакеры)
Шпионы
Непрофессиональные хакеры
Активисты
Государственные разведывательные службы (например, аналоги ЦРУ и т. д.)
Авторы вредоносного ПО (вирусов/червей и т. д.)
Угроза действий
Угроза — это нападение на безопасность системы. Полная архитектура безопасности имеет дело как с преднамеренными действиями (т.е. атаками), так и с случайными событиями. [20]
Различные виды действий, представляющих угрозу, определяются как подстатьи в разделе «Последствия угрозы».
Анализ угроз
Анализ угроз – это анализ вероятности возникновения и последствий разрушительных действий в системе. [1] Это основа анализа рисков .
Моделирование угроз
Моделирование угроз — это процесс, который помогает организациям выявлять и расставлять приоритеты потенциальных угроз для своих систем. Он включает анализ архитектуры системы, выявление потенциальных угроз и расстановку приоритетов на основе их воздействия и вероятности. Используя моделирование угроз, организации могут разрабатывать проактивный подход к безопасности и расставлять приоритеты для своих ресурсов для устранения наиболее существенных рисков. [21]
Разведка угроз
Разведка угроз — это практика сбора и анализа информации о потенциальных и текущих угрозах для организации. Эта информация может включать индикаторы компрометации, методы атак и профили субъектов угроз. Используя разведку угроз, организации могут лучше понять ландшафт угроз и улучшить свою способность обнаруживать и реагировать на угрозы. [22]
Угроза последствие
Последствие угрозы — нарушение безопасности, возникающее в результате действия угрозы. [1]
Включает раскрытие информации, обман, нарушение и узурпацию.
В следующих подпунктах описываются четыре вида последствий угроз, а также перечисляются и описываются виды действий угроз, которые вызывают каждое последствие. [1]
Действия угроз, которые являются случайными событиями, отмечены знаком «*».
«Несанкционированное раскрытие» (угроза)
Обстоятельство или событие, при котором субъект получает доступ к данным, на которые он не уполномочен. (См.: конфиденциальность данных.). Следующие действия угроз могут привести к несанкционированному раскрытию:
"Контакт"
Угроза, при которой конфиденциальные данные напрямую передаются неавторизованному лицу. Сюда входит:
«Преднамеренное разоблачение»
Преднамеренная передача конфиденциальных данных неуполномоченному лицу.
Угроза, при которой несанкционированный субъект напрямую получает доступ к конфиденциальным данным, перемещающимся между авторизованными источниками и пунктами назначения. Сюда входит:
Получение прямых знаний о переданных данных путем мониторинга и разрешения сигнала, испускаемого системой и содержащего данные, но не предназначенного для передачи данных.
Угроза, при которой несанкционированный субъект косвенно получает доступ к конфиденциальным данным (но не обязательно к данным, содержащимся в сообщении), рассуждая на основе характеристик или побочных продуктов сообщений. Сюда входит:
Получение знаний о данных путем наблюдения за характеристиками коммуникаций, передающих эти данные.
«Анализ сигналов»
Получение косвенных знаний о передаваемых данных путем мониторинга и анализа сигнала, испускаемого системой и содержащего данные, но не предназначенного для передачи данных.
«Вторжение»
Угроза, при которой несанкционированный субъект получает доступ к конфиденциальным данным, обходя защиту безопасности системы. Сюда входит:
"Нарушение границ"
Получение несанкционированного физического доступа к конфиденциальным данным путем обхода защиты системы.
«Проникновение»
Получение несанкционированного логического доступа к конфиденциальным данным путем обхода защиты системы.
Обстоятельство или событие, которое может привести к тому, что уполномоченный орган получит ложные данные и поверит в их истинность. Следующие действия, представляющие угрозу, могут привести к обману:
"Маскарад"
Угроза, при которой несанкционированный субъект получает доступ к системе или совершает вредоносное действие, выдавая себя за уполномоченный субъект.
«Обман»
Попытка неавторизованного лица получить доступ к системе, выдавая себя за авторизованного пользователя.
«Злонамеренная логика»
В контексте маскировки — любое аппаратное обеспечение, прошивка или программное обеспечение (например, троянский конь), которое, по-видимому, выполняет полезную или желательную функцию, но на самом деле получает несанкционированный доступ к системным ресурсам или обманывает пользователя, заставляя его выполнять другую вредоносную логику.
Угроза, при которой ложные данные вводят в заблуждение уполномоченный орган. (См.: активное прослушивание телефонных разговоров.)
«Замена»
Изменение или замена действительных данных ложными, которые используются для обмана уполномоченного органа.
«Вставка»
Представление ложных данных, которые служат для обмана уполномоченного органа.
«Отречение»
Угроза, при которой одно лицо обманывает другое, ложно отрицая ответственность за действие.
«Ложное отрицание происхождения»
Действие, посредством которого источник данных отрицает ответственность за их создание.
«Ложный отказ в получении»
Действие, при котором получатель данных отрицает получение и обладание данными.
«Нарушение» (угроза)
Обстоятельство или событие, которое прерывает или препятствует правильной работе системных служб и функций. (См.: отказ в обслуживании .) Следующие действия угроз могут вызвать сбой:
«Недееспособность»
Угроза, которая предотвращает или прерывает работу системы путем отключения ее компонента.
«Злонамеренная логика»
В контексте выведения из строя — любое аппаратное обеспечение, прошивка или программное обеспечение (например, логическая бомба), намеренно внедренное в систему с целью уничтожения системных функций или ресурсов.
«Физическое уничтожение»
Преднамеренное разрушение компонента системы с целью прерывания или предотвращения ее работы.
* «Человеческая ошибка»
Действие или бездействие, которое непреднамеренно отключает компонент системы.
* «Ошибка оборудования или программного обеспечения»
Ошибка, вызывающая отказ компонента системы и приводящая к нарушению работы системы.
* "Стихийное бедствие"
Любое стихийное бедствие (например, пожар, наводнение, землетрясение, молния или ветер), которое выводит из строя компонент системы. [20]
В контексте коррупции — преднамеренное изменение логики системы, данных или управляющей информации с целью прерывания или предотвращения правильной работы системных функций.
«Злонамеренная логика»
В контексте коррупции любое аппаратное обеспечение, прошивка или программное обеспечение (например, компьютерный вирус), намеренно внедренное в систему для изменения системных функций или данных.
* «Человеческая ошибка»
Действие или бездействие человека, которое непреднамеренно приводит к изменению функций или данных системы.
* «Ошибка оборудования или программного обеспечения»
Ошибка, приводящая к изменению системных функций или данных.
* "Стихийное бедствие"
Любое естественное событие (например, скачок напряжения, вызванный молнией), которое изменяет функции или данные системы. [20]
«Препятствие»
Угроза, которая нарушает предоставление системных услуг путем препятствования работе системы.
Обстоятельство или событие, которое приводит к контролю системных служб или функций неавторизованным лицом. Следующие действия угроз могут привести к узурпации:
Угроза, которая заставляет компонент системы выполнять функцию или предоставлять услугу, наносящую ущерб безопасности системы.
"Тампер"
В контексте ненадлежащего использования преднамеренное изменение логики, данных или управляющей информации системы с целью заставить систему выполнять несанкционированные функции или услуги.
«Злонамеренная логика»
В контексте ненадлежащего использования — любое аппаратное обеспечение, программное обеспечение или встроенное ПО, намеренно внедренное в систему для выполнения или контроля выполнения несанкционированной функции или услуги.
Действие субъекта, которое превышает системные привилегии субъекта путем выполнения несанкционированной функции.
Угроза ландшафту или окружающей среде
Коллекция угроз в определенной области или контексте с информацией об идентифицированных уязвимых активах, угрозах, рисках, субъектах угроз и наблюдаемых тенденциях. [23] [24]
Управление угрозами
Угрозы следует контролировать посредством использования СУИБ, выполняя все мероприятия по управлению ИТ-рисками, предусмотренные законами, стандартами и методологиями.
Многие организации применяют только часть этих методов, принимая контрмеры, основанные на несистематическом подходе, что приводит к небезопасности компьютеров .
Управление угрозами включает в себя широкий спектр угроз, включая физические угрозы, такие как наводнение и пожар. Хотя процесс оценки риска ISMS включает в себя управление угрозами для киберугроз, таких как удаленное переполнение буфера, процесс оценки риска не включает в себя такие процессы, как управление разведкой угроз или процедуры реагирования.
Управление киберугрозами (CTM) становится лучшей практикой управления киберугрозами, выходящей за рамки базовой оценки риска, найденной в ISMS. Она обеспечивает раннее выявление угроз, ситуационную осведомленность на основе данных, точное принятие решений и своевременные действия по смягчению угроз. [26]
СТМ включает в себя:
Ручной и автоматизированный сбор разведданных и анализ угроз
Комплексная методология мониторинга в реальном времени, включая передовые методы, такие как поведенческое моделирование
Использование расширенной аналитики для оптимизации разведданных, формирования разведданных по вопросам безопасности и обеспечения ситуационной осведомленности
Технологии и квалифицированные специалисты, использующие ситуационную осведомленность для принятия быстрых решений и выполнения автоматизированных или ручных действий
Охота за угрозами
Поиск киберугроз — это «процесс упреждающего и итеративного поиска по сетям для обнаружения и изоляции сложных угроз, которые обходят существующие решения по безопасности». [27] Это отличается от традиционных мер управления угрозами, таких как межсетевые экраны , системы обнаружения вторжений и SIEM , которые обычно включают расследование после того, как было получено предупреждение о потенциальной угрозе или произошел инцидент.
Поиск угроз может быть ручным процессом, в котором аналитик безопасности просеивает различные данные, используя свои знания и знакомство с сетью, чтобы создать гипотезы о потенциальных угрозах. Однако, чтобы быть еще более эффективным и действенным, поиск угроз может быть частично автоматизирован или также с помощью машины. В этом случае аналитик использует программное обеспечение, которое использует машинное обучение и аналитику поведения пользователей и сущностей (UEBA), чтобы информировать аналитика о потенциальных рисках. Затем аналитик исследует эти потенциальные риски, отслеживая подозрительное поведение в сети. Таким образом, поиск угроз является итеративным процессом, то есть он должен непрерывно выполняться в цикле, начиная с гипотезы. Существует три типа гипотез:
На основе аналитики: «Машинное обучение и UEBA, используемые для разработки агрегированных оценок риска, которые также могут служить в качестве гипотез поиска» [28]
Ситуационная осведомленность: «Анализ Crown Jewel, оценка рисков предприятия, тенденции на уровне компании или сотрудника» [28]
На основе разведданных: «Отчеты об угрозах, каналы разведки угроз, анализ вредоносных программ, сканирование уязвимостей» [28]
Аналитик исследует свою гипотезу, просматривая огромные объемы данных о сети. Затем результаты сохраняются, чтобы их можно было использовать для улучшения автоматизированной части системы обнаружения и служить основой для будущих гипотез.
Институт SANS провел исследования и опросы по эффективности охоты за угрозами для отслеживания и прерывания киберпреступников на как можно более ранних этапах их деятельности. Согласно опросу, проведенному в 2019 году, «61% [респондентов] сообщают о по крайней мере 11% измеримом улучшении общей позиции безопасности», а 23,6% респондентов отметили «значительное улучшение» в сокращении времени ожидания . [29]
Смягчение угроз
Чтобы защитить себя от компьютерных угроз, важно поддерживать свое программное обеспечение в актуальном состоянии, использовать надежные и уникальные пароли и быть осторожным при нажатии на ссылки или загрузке вложений. Кроме того, использование антивирусного программного обеспечения и регулярное резервное копирование данных может помочь смягчить воздействие угрозы.
^ abcdef Ширей, Р. (май 2000 г.). Глоссарий по безопасности Интернета. IETF . doi : 10.17487/RFC2828 . RFC 2828. Информационное. Устарело согласно RFC 4949.
^ "Федеральные стандарты обработки информации (FIPS) 200, Минимальные требования безопасности для федеральной информации и информационных систем" (PDF) . Carc.nist.gov . Получено 5 ноября 2013 г. .
^ "Глоссарий – ENISA". Enisa.europa.eu. 24 июля 2009 г. Получено 5 ноября 2013 г.
^ Технический стандарт таксономии рисков ISBN 1-931624-77-1 Номер документа: C081 Опубликовано The Open Group, январь 2009 г.
^ abcdef "Введение в факторный анализ информационного риска (FAIR)" (PDF) . Riskmanagementinsight.com . Ноябрь 2006 г. Архивировано из оригинала (PDF) 18 ноября 2014 г. Получено 5 ноября 2013 г.
^ Schou, Corey (1996). Справочник терминов INFOSEC, версия 2.0. CD-ROM (Университет штата Айдахо и Организация по безопасности информационных систем)
^ "Глоссарий терминов". Niatec.info . 12 декабря 2011 г. . Получено 13 февраля 2012 г. .
^ Райт, Джо; Джим Харменинг (2009). "15". В Вакка, Джон (ред.). Справочник по компьютерной и информационной безопасности . Morgan Kaufmann Publications. Elsevier Inc. стр. 257. ISBN978-0-12-374354-1.
^ "ISACA THE RISK IT FRAMEWORK" (PDF) . Isaca.org . Получено 5 ноября 2013 г. .( требуется регистрация )
^ Инженерия безопасности: руководство по созданию надежных распределенных систем, второе издание, Росс Андерсон, Wiley, 2008 – 1040 страниц ISBN 978-0-470-06852-6 , Глава 2, страница 17
↑ Брайан Принс (7 апреля 2009 г.). «Использование Facebook для социальной инженерии в обходе безопасности». Eweek.com . Получено 5 ноября 2013 г.
^ "Социальная инженерия через социальные сети". Networkworld.com . 4 октября 2010 г. Получено 13 февраля 2012 г.
^ ISO/IEC, «Информационные технологии – Методы обеспечения безопасности – Управление рисками информационной безопасности» ISO/IEC FIDIS 27005:2008
^ "Тенденции, статистика и факты в области программ-вымогателей в 2023 году". Безопасность . Получено 9 мая 2023 г.
^ "Модель угроз STRIDE". msdn.microsoft.com . 12 ноября 2009 г. Получено 28 марта 2017 г.
^ "McAfee Threat Intelligence | McAfee, Inc". Mcafee.com . Получено 13 февраля 2012 г. .
^ "Threatcon – Symantec Corp". Symantec.com . 10 января 2012 г. Архивировано из оригинала 9 марта 2007 г. Получено 13 февраля 2012 г.
^ abc "Категория:Агент угрозы". OWASP. 9 декабря 2011 г. Получено 13 февраля 2012 г.
^ Стандарт HMG IA № 1 Оценка технических рисков
^ abc "FIPS PUB 31 ФЕДЕРАЛЬНЫЕ СТАНДАРТЫ ОБРАБОТКИ ИНФОРМАЦИИ ПУБЛИКАЦИЯ: ИЮНЬ 1974" (PDF) . Tricare.mil . Получено 5 ноября 2013 г. .[ постоянная мертвая ссылка ]
^ "Моделирование угроз | Фонд OWASP". owasp.org . Получено 9 мая 2023 г. .
^ «Что такое Threat Intelligence? | IBM». www.ibm.com . 2 ноября 2022 г. . Получено 9 мая 2023 г. .
^ ENISA Threat Landscape и руководство по передовой практике для умного дома и конвергентных медиа (1 декабря 2014 г.)
^ ENISA Threat Landscape 2013 – Обзор текущих и новых киберугроз (11 декабря 2013 г.)
^ "Что такое управление киберугрозами". ioctm.org . Получено 28 января 2015 г. .
^ «Охота за киберугрозами: как эта стратегия обнаружения уязвимостей дает аналитикам преимущество – TechRepublic». TechRepublic . Получено 7 июня 2016 г.
^ abc "Cyber Threat Hunting – Sqrrl". Sqrrl . Получено 7 июня 2016 г. .
^ Фукс, Матиас; Лемон, Джошуа. «SANS 2019 Threat Hunting Survey: The Differing Needs of New and Experienced Hunters» (PDF) . Институт SANS . стр. 2, 16. Архивировано (PDF) из оригинала 1 марта 2022 г. . Получено 11 мая 2022 г. .
Внешние ссылки
На Викискладе есть медиафайлы по теме Угроза (компьютер) .