Оценка угроз безопасности информации (RA) и Анализ влияния на бизнес (BIA) по методике ФСТЭК
- Часть 1. Основы: BIA и RA в контексте ФСТЭК
- Часть 2. Этап 1: Анализ влияния на бизнес (BIA) — определяем “что мы теряем”
- Часть 3. Этап 2: Инвентаризация и объекты воздействия
- Часть 4. Этап 3: Моделирование нарушителя (кто нападает?)
- Часть 5. Этап 3: Способы и сценарии реализации (как нападают?)
- Часть 6. Финальный этап: Структура модели угроз (Приложение 3)
- Домашнее задание
О чем этот курс
RA (Risk Assessment) и BIA (Business Impact Analysis) — это два взаимосвязанных процесса, лежащих в основе любой системы управления рисками и непрерывностью бизнеса. С 2021 года ФСТЭК России утвердила новую «Методику оценки угроз безопасности информации», которая коренным образом меняет подход к построению модели угроз.
В этом курсе мы разберем, как применять эту методику на практике:
- Чем BIA отличается от RA и как они дополняют друг друга?
- Как определить негативные последствия, которые важны именно для вашего бизнеса?
- Как провести инвентаризацию и найти объекты воздействия?
- Кто такие нарушители Н1, Н2, Н3, Н4 и как их моделировать?
- Как строить сценарии атак, используя открытые базы знаний (CAPEC, MITRE ATT&CK) и Приложение 11 методики?
- Как собрать все это в единую модель угроз, которая пройдет проверку регулятора?
Мы пройдем путь от понимания бизнес-процессов до технических сценариев реализации угроз.
Часть 1. Основы: BIA и RA в контексте ФСТЭК
1.1 Две стороны одной медали: BIA vs RA
Прежде чем мы начнем строить модель угроз, важно понять разницу между этими двумя процессами. Методика ФСТЭК (пункт 2.3) прямо указывает, что исходными данными для RA являются, в том числе, результаты BIA.
| Характеристика | BIA (Анализ влияния на бизнес) | RA (Оценка рисков/угроз) |
|---|---|---|
| Главный вопрос | Что случится, если процесс остановится? | Что может вызвать остановку процесса? |
| Фокус | Внутренний: бизнес-процессы, приоритеты, сроки восстановления. | Внешний и внутренний: угрозы, уязвимости, нарушители. |
| Результат | Критические процессы, RTO, RPO, МТРD, зависимости от ресурсов. | Реестр актуальных угроз, модель угроз, сценарии реализации. |
| Роль в методике | Определяет негативные последствия (Раздел 3 методики). | Определяет как и кто может привести к этим последствиям (Разделы 4,5). |
Вывод
BIA отвечает на вопрос «Зачем мы защищаем?», а RA — «От кого и как мы защищаемся?». В терминологии ФСТЭК, BIA помогает определить негативные последствия, а RA — построить сценарии, которые к ним приводят.
1.2 Структура методики ФСТЭК: дорожная карта нашего курса
Методика четко делит процесс оценки угроз на три крупных этапа. Именно им мы и будем следовать в этом курсе:
- Этап 1: Определение негативных последствий (Раздел 3). Это зона ответственности BIA. Мы должны понять, какой ущерб для нас критичен.
- Этап 2: Определение возможных объектов воздействия (Раздел 4). Мы проводим инвентаризацию и находим, на что именно нужно воздействовать, чтобы нанести этот ущерб.
- Этап 3: Оценка возможности реализации угроз (Раздел 5).
- 5.1: Кто хочет это сделать? (Источники угроз/нарушители).
- 5.2: Как они это могут сделать? (Способы реализации).
- 5.3: Какие сценарии для этого существуют? (Актуальные угрозы).
Часть 2. Этап 1: Анализ влияния на бизнес (BIA) — определяем “что мы теряем”
2.1 От общих слов к конкретному ущербу
Пункт 3.3 методики требует от нас определить события, которые могут привести к нарушению прав граждан, ущербу государству или финансовым/репутационным рискам компании. Просто сказать «мы боимся утечки данных» недостаточно. Нужно быть конкретными.
Практическое задание
Возьмите Приложение 4 методики. Это список типовых негативных последствий, разделенный на три категории (У1, У2, У3). Ваша задача — выбрать из этого списка то, что реально относится к вашей организации.
Пример для коммерческого банка (У2 — риски юрлицу):
- Потеря (хищение) денежных средств.
- Недополучение ожидаемой (прогнозируемой) прибыли.
- Потеря клиентов, поставщиков.
- Нарушение деловой репутации.
- Неспособность выполнения договорных обязательств.
Пример для государственной больницы (У1 и У3):
- Угроза жизни или здоровью (У1).
- Нарушение конфиденциальности (утечка) персональных данных (У1).
- Прекращение или нарушение функционирования объекта обеспечения жизнедеятельности населения (У3).
- Принятие неправильных решений (У2 для учреждения как юрлица).
2.2 Связываем последствия с бизнес-процессами
Мы не можем защищать все сразу. Нужно определить критические процессы. Задайте владельцам бизнес-процессов простые вопросы:
- Есть ли процесс, простой которого даже на 1 час приводит к катастрофе?
- Есть ли процессы, без которых мы не можем начать работу на следующий день?
- Обработка какой информации (если она будет скомпрометирована) нанесет максимальный репутационный ущерб?
Результатом этого этапа должен быть список из 5-10 критических процессов и привязанных к ним негативных последствий из Приложения 4. Это и будет наш «TO-BE» с точки зрения безопасности — состояние, при котором эти последствия не наступают.
Часть 3. Этап 2: Инвентаризация и объекты воздействия
3.1 Что может стать мишенью?
Пункт 4.3 методики дает нам исчерпывающий список групп объектов воздействия. Наша задача — связать этот список с нашей инфраструктурой.
Группы объектов воздействия:
- Информация (данные): ПДн, коммерческая тайна, конфигурации, исходный код.
- Программно-аппаратные средства: АРМ, серверы, контроллеры, технологическое оборудование.
- Программные средства: ОС, СУБД, прикладное ПО, системы виртуализации.
- Машинные носители: флешки, диски, ленты.
- Телекоммуникационное оборудование: маршрутизаторы, коммутаторы.
- Средства защиты информации: СЗИ, их консоли управления.
- Пользователи (особенно привилегированные).
- Обеспечивающие системы: кондиционеры, электричество, охрана.
Практический шаг: Создайте простую таблицу инвентаризации, но не просто «список железа», а с привязкой к критическим процессам из Этапа 1.
Пример таблицы объектов воздействия:
| ID Объекта | Наименование | Тип (по п.4.3) | К какому критическому процессу относится | Вид воздействия (п.4.5) |
|---|---|---|---|---|
| OBJ-01 | Сервер БД с ПДн (Oracle) | Программно-аппаратное средство | Обслуживание клиентов | Нарушение доступности, целостности |
| OBJ-02 | Учетные записи администраторов AD | Пользователи (привилегированные) | Управление ИТ-инфраструктурой | Несанкционированный доступ, модификация |
| OBJ-03 | Система кондиционирования серверной | Обеспечивающая система | Обеспечение ИТ-инфраструктуры | Отказ в обслуживании (выход серверов из строя) |
| OBJ-04 | Веб-интерфейс интернет-банка | Программное средство | Дистанционное обслуживание | Утечка данных, отказ в обслуживании |
Почему это важно: Методика требует (п. 4.1) определить не просто объекты, а совокупность объектов и их интерфейсов. Понимая, к какому процессу привязан объект, мы понимаем, к каким последствиям приведет атака на него.
Часть 4. Этап 3: Моделирование нарушителя (кто нападает?)
4.1 Виды нарушителей и их цели (Приложение 6)
Пункт 5.1.3 предлагает нам большой список нарушителей: от спецслужб до уборщиц. Нам не нужно включать их всех. Нужно выбрать тех, чьи цели (Приложение 6) совпадают с нашими негативными последствиями (которые мы определили в Этапе 1).
- Если вы боитесь финансового ущерба, вам актуальны преступные группы и конкуренты.
- Если вы боитесь за репутацию, актуальны бывшие сотрудники и хакеры (активисты).
- Если вы работаете в госсекторе или “оборонке”, актуальны спецслужбы иностранных государств.
4.2 Уровни возможностей нарушителей Н1-Н4 (Приложение 8)
Самое важное в новой методике — это градация нарушителей по уровням возможностей. Это позволяет не защищаться “ото всех сразу”, а выстроить адекватную оборону.
| Уровень | Обозначение | Кто это? | Что может? |
|---|---|---|---|
| Базовые | Н1 | Хакер-одиночка, обиженный сотрудник, “уборщица”. | Использует готовые скрипты из интернета, атакует известные уязвимости, физический доступ. |
| Базовые повышенные | Н2 | Профессиональная преступная группа, конкуренты, админы. | Может модифицировать готовые инструменты, искать новые уязвимости, планировать атаки. |
| Средние | Н3 | Террористы, разработчики ПО. | Может покупать 0-day уязвимости, разрабатывать свои сложные инструменты, проводить глубокий анализ кода. |
| Высокие | Н4 | Спецслужбы. | Может внедрять закладки на этапе поставки ПО, использовать спецсредства, скрытно присутствовать в сети годами. |
Правило моделирования: Если ваша система привлекательна для нарушителя с высокими возможностями (Н4), вы обязаны предполагать, что он может вступить в сговор с внутренним нарушителем (п. 5.1.9), и его возможности станут еще шире.
Часть 5. Этап 3: Способы и сценарии реализации (как нападают?)
Это сердце методики. Здесь мы связываем нарушителя, объект и способ в единый сценарий.
5.1 Способы реализации (п. 5.2.3) и интерфейсы (п. 5.2.4)
Нам нужно ответить на вопрос: как именно нарушитель Н2 сможет воздействовать на объект OBJ-01?
Для этого мы смотрим на интерфейсы объекта (п. 5.2.4):
- Есть ли у сервера БД (OBJ-01) внешний сетевой интерфейс? (скорее всего нет)
- Есть ли у него внутренний сетевой интерфейс? (да, он в локальной сети).
- Есть ли у него интерфейс для пользователей? (администраторы подключаются к нему).
- Есть ли у него физический доступ? (стоит в серверной).
Значит, нарушитель может использовать следующие способы:
- Использование уязвимостей — если он сможет добраться до сервера через сеть.
- Внедрение ВПО — если он сможет заставить администратора запустить вредоносную программу.
- Ошибочные действия — если администратор сам настроит что-то не так.
5.2 От способов к сценариям: Используем Приложение 11 и MITRE ATT&CK
Методика в Приложении 11 дает нам 10 тактик (от Т1 до Т10) и множество конкретных техник. Это русскоязычный аналог MITRE ATT&CK, адаптированный ФСТЭК. Строить сценарий — значит описать последовательность тактик, которые приведут к цели.
Давайте построим сценарий для нарушителя Н2 (преступная группа), цель которого — похитить ПДн из интернет-банка (OBJ-04).
- Т1. Сбор информации: Нарушитель изучает сайт банка, находит в соцсетях сотрудников техподдержки, определяет версию CMS интернет-банка.
- Т2. Получение первоначального доступа: Используя технику Т2.11 (компрометация учетных данных) , он покупает на “даркнет-форуме” базу логинов и паролей одного из сотрудников, который использовал тот же пароль для личной почты.
- Т2. Получение первоначального доступа: С этими данными он заходит в личный кабинет сотрудника (веб-интерфейс).
- Т7. Сокрытие действий: Чтобы его не заблокировали, он работает по ночам или использует прокси (Т7.19).
- Т3. Внедрение и исполнение ВПО: Он загружает на сайт веб-шелл, используя уязвимость в CMS (Т2.5).
- Т8. Распространение доступа: С зараженного веб-сервера он сканирует внутреннюю сеть (Т1.4) и находит сервер БД (OBJ-01).
- Т6. Повышение привилегий: На сервере БД он находит файл с паролем администратора БД в открытом виде (Т6.1).
- Т9. Сбор и вывод информации: Он делает дамп базы с ПДн и передает его на свой сервер, зашифровав трафик (Т9.12) и используя протокол HTTPS (Т9.3).
- Т10. Несанкционированный доступ…: Цель достигнута — произошла утечка ПДн, что ведет к негативным последствиям (штрафы, потеря клиентов).
Это и есть сценарий угрозы безопасности информации. Мы описали, кто, как и через какие этапы достиг цели.
Часть 6. Финальный этап: Структура модели угроз (Приложение 3)
Теперь у нас есть все ингредиенты, чтобы подготовить итоговый документ — Модель угроз безопасности информации. Приложение 3 дает нам идеальную структуру.
- Общие положения: Для чего, на основании чего, кто делал.
- Описание систем и сетей: Копируем наши данные из инвентаризации (Часть 3), описываем архитектуру.
- Возможные негативные последствия: Копируем из нашего BIA (Часть 2).
- Возможные объекты воздействия: Копируем из нашей таблицы объектов (Часть 3).
- Источники угроз безопасности информации: Описываем наших актуальных нарушителей (например, Н2 — преступные группы) и их цели.
- Способы реализации угроз: Описываем, какие интерфейсы доступны и какие способы могут использовать нарушители.
- Актуальные угрозы безопасности информации: Приводим перечень самих угроз (например, “Угроза утечки ПДн из БД интернет-банка”) и для каждой — хотя бы один сценарий (как мы построили в Части 5).
Совет
Не пытайтесь объять необъятное. Начните с 3-5 самых критичных процессов и 1-2 типов нарушителей. Качественная модель для небольшого сегмента лучше, чем формальная “простыня” на 200 страниц, которая не отражает реальность.
Домашнее задание
Мы прошли полный путь от бизнес-последствий до технических сценариев. Вы теперь знаете, как применять Методику ФСТЭК на практике и как BIA и RA работают в связке.
Домашнее задание:
- Выберите один критический бизнес-процесс в вашей компании.
- Определите для него негативные последствия (используя Приложение 4).
- Найдите 2-3 ключевых объекта воздействия, связанных с этим процессом.
- Определите одного вероятного нарушителя и его уровень (Н1-Н4).
- Попробуйте построить для него сценарий атаки, используя тактики из Приложения 11 (достаточно 3-4 шагов).
Нужна помощь?
Если вам нужно оценить большое количество угроз, не хватает внутренней экспертизы или вы хотите передать эту трудоемкую задачу профессионалам — обратитесь в компанию «Стратегия Ра». Мы поможем провести полный цикл работ: от BIA-анализа до финальной модели угроз, полностью соответствующей новой методике ФСТЭК.