Аттестация систем защиты информации по требованиям Оперативно-аналитического центра при Президенте Республики Беларусь (ОАЦ) — это не просто формальная процедура сбора документов. Это комплексный процесс, требующий создания реальной, работающей и, что самое главное, практичной модели угроз. Многие организации сталкиваются с тем, что их модели угроз превращаются в "бумажную" формальность, оторванную от реальной инфраструктуры и настоящих киберрисков.
В этой статье мы подробно разберем, как использовать всемирно признанную матрицу MITRE ATT&CK для построения модели угроз, которая не только полностью удовлетворит требованиям регулятора, но и станет живым, дышащим инструментом для защиты вашей IT-инфраструктуры. Мы пройдем путь от теоретических требований законодательства до конкретных сценариев атак и практических советов, которые помогут вам произвести впечатление даже на самого строгого аудитора.
Требования ОАЦ РБ к модели угроз: что нужно знать
С декабря 2024 года в Беларуси начали действовать обновленные требования к защите информации, утвержденные приказом ОАЦ № 259. Эти изменения затронули ключевые документы: Положение о порядке технической и криптографической защиты информации и Положение о порядке аттестации систем защиты информации. Основной посыл регулятора — переход от формального соответствия к построению реально работающей системы безопасности.
Кому необходима аттестация и модель угроз?
Обязательной аттестации подлежат информационные системы (ИС), в которых обрабатывается информация ограниченного распространения. К таким системам относятся те, что работают с:
- Персональными данными (классы 4-ин, 4-спец, 4-бг, 3-ин, 3-спец, 3-бг)
- Служебной информацией ограниченного распространения (классы 4-дсп, 3-дсп)
- Коммерческой и иной охраняемой законом тайной (классы 4-юл, 3-юл)
- Информацией государственных информационных систем (классы 5-гос, 6-гос)
Для успешного прохождения аттестации организация должна разработать целый пакет документов, ядром которого является именно модель угроз. Вот основной перечень:
- Политика информационной безопасности: Верхнеуровневый документ, определяющий цели, задачи и принципы защиты информации.
- Акт классификации информации: Документ, в котором определяется, какие типы данных обрабатываются в системе и какой у них уровень конфиденциальности.
- Акт отнесения ИС к классу типовых систем: Классификация системы согласно стандарту СТБ 34.101.30-2017.
- Модель угроз безопасности информации: Систематизированное описание актуальных угроз, их источников и возможных сценариев реализации.
- Техническое задание на создание системы защиты: Конкретные требования к функциям и параметрам средств защиты информации (СЗИ).
- Общая схема системы защиты: Архитектурное описание защитных мер.
- Организационно-распорядительные документы: Внутренние регламенты, инструкции и политики по использованию СЗИ.
Что должна содержать модель угроз по требованиям ОАЦ?
Методология, применяемая ОАЦ, во многом перекликается с подходами ФСТЭК России. Согласно этим требованиям, качественная модель угроз должна включать следующие разделы:
- Описание негативных последствий: Детальный анализ потенциального ущерба, который может быть нанесен физическим лицам, организации или государству в случае успешной атаки.
- Инвентаризация и описание объекта защиты: Подробная схема IT-инфраструктуры, описание информационных потоков, перечень всех компонентов системы и их расположение.
- Модель нарушителя: Описание потенциальных источников угроз (внешних и внутренних), их мотивации, уровня знаний, доступных инструментов и возможных путей доступа к системе.
- Перечень актуальных угроз: Список угроз, которые релевантный для конкретной системы с учетом ее архитектуры, технологий и бизнес-процессов.
- Способы реализации угроз: Описание методов и техник, которые может использовать нарушитель.
- Сценарии реализации угроз: Пошаговое описание последовательности действий атакующего, от точки входа до достижения конечной цели.
- Меры противодействия: Перечень организационных и технических мер, направленных на предотвращение или обнаружение угроз.
Почему классические модели угроз остаются «бумажными»?
На практике большинство моделей угроз, создаваемых исключительно для "галочки", страдают от одних и тех же фундаментальных проблем, которые делают их бесполезными в реальной работе.
Проблема №1: Абстрактность и отсутствие практической привязки
Типичная модель угроз оперирует размытыми формулировками вроде: "Возможно нарушение конфиденциальности, целостности или доступности информации в результате несанкционированного доступа". Эта фраза не несет никакой практической ценности. Она не отвечает на вопросы: кто может получить доступ, как он это сделает, к какой именно информации и с помощью каких инструментов? В итоге, такая модель не помогает выстроить эффективную защиту.
Проблема №2: Устаревший подход к классификации нарушителей
Традиционная классификация делит нарушителей на категории по уровню знаний (низкий, средний, высокий) и типу доступа (внутренний, внешний). Однако она совершенно не описывает их реальное поведение (TTPs — Tactics, Techniques, and Procedures). Сегодня даже нарушитель с "низким потенциалом", вооруженный публично доступными инструментами из GitHub, может представлять серьезную угрозу, если система имеет известные уязвимости.
Проблема №3: Отсутствие связи между угрозами и защитными мерами
Часто модель угроз существует в одном документе, а техническое задание на систему защиты — в другом, и логическая связь между ними теряется. Угрозы описаны абстрактно, а меры защиты выбираются по принципу "чтобы было". Это приводит либо к недостаточной защите от реальных рисков, либо к внедрению дорогостоящих и избыточных систем, которые не решают актуальных задач.
Проблема №4: Невозможность актуализации
Киберугрозы эволюционируют с невероятной скоростью. Новые техники атак появляются еженедельно. Классическая модель угроз — это статичный документ, который создается один раз для аттестации и пылится на полке до следующей проверки через несколько лет. За это время она полностью теряет свою актуальность.
Матрица MITRE ATT&CK: Структура и применение
Решением перечисленных проблем является переход на современный, практико-ориентированный подход. И здесь на помощь приходит MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) — это глобальная, общедоступная база знаний о тактиках и техниках злоумышленников, основанная на анализе тысяч реальных кибератак.
Структура матрицы: тактики, техники и подтехники
Матрица построена по логике действий атакующего. Она отвечает на вопрос: "Что делает злоумышленник для достижения своей цели?".
- Тактики (Tactics): Это высокоуровневые цели, которые преследует атакующий на каждом этапе атаки. В корпоративной матрице (Enterprise ATT&CK) их 14:
- Reconnaissance (Разведка): Сбор информации о цели.
- Resource Development (Подготовка ресурсов): Создание инфраструктуры для атаки (например, покупка доменов).
- Initial Access (Первоначальный доступ): Проникновение в сеть.
- Execution (Выполнение): Запуск вредоносного кода.
- Persistence (Закрепление): Обеспечение постоянного доступа к системе.
- Privilege Escalation (Повышение привилегий): Получение прав администратора.
- Defense Evasion (Обход защиты): Отключение антивирусов, фаерволов.
- Credential Access (Доступ к учетным данным): Кража паролей, токенов, ключей.
- Discovery (Исследование): Изучение внутренней сети и ее структуры.
- Lateral Movement (Боковое перемещение): Распространение по сети с одного компьютера на другой.
- Collection (Сбор данных): Поиск и агрегация ценной информации.
- Command and Control (Управление и контроль): Связь с управляющим сервером.
- Exfiltration (Эксфильтрация): Вывод украденных данных из периметра.
- Impact (Воздействие): Шифрование данных, их удаление, нарушение работы систем.
- Техники (Techniques): Это конкретные способы реализации тактических целей. Например, для тактики "Первоначальный доступ" (Initial Access) существует 9 техник, включая Фишинг (T1566), Эксплуатацию публичных приложений (T1190) и Компрометацию цепочки поставок (T1195).
- Подтехники (Sub-techniques): Это еще более детальное описание методов. Например, техника "Фишинг" (T1566) делится на подтехники:
- T1566.001 — Spearphishing Attachment (Целевой фишинг с вредоносным вложением)
- T1566.002 — Spearphishing Link (Целевой фишинг со ссылкой на вредоносный сайт)
- T1566.003 — Spearphishing via Service (Фишинг через мессенджеры или соцсети)
На сегодняшний день матрица ATT&CK содержит 201 технику и 424 подтехники, а также детальную информацию о 135 хакерских группировках и 718 вредоносных программах и инструментах.
Что делает MITRE ATT&CK особенной?
- Основана на реальных атаках: Каждая техника в матрице подтверждена отчетами о реальных инцидентах.
- Постоянно обновляется: Глобальное сообщество исследователей и компаний непрерывно пополняет базу новыми данными.
- Содержит практические рекомендации: Для каждой техники описаны методы ее обнаружения (Detection) и противодействия (Mitigations).
- Поддерживается производителями: Большинство современных SIEM, EDR, XDR и других решений ИБ интегрированы с ATT&CK, что позволяет "из коробки" настраивать правила обнаружения.
- Предоставляет общий язык: ATT&CK стала международным стандартом, который позволяет специалистам по ИБ из разных компаний и стран говорить на одном языке.
Сопоставление MITRE ATT&CK и требований ФСТЭК/ОАЦ
Методика оценки угроз ФСТЭК России, которая близка к подходам ОАЦ РБ, содержит свой собственный каталог тактик и техник нарушителей. Однако этот перечень значительно уступает MITRE ATT&CK по объему, детализации и актуальности.
Экспертное сообщество предлагает несколько подходов для совместного использования двух каталогов:
- Анализ по MITRE с адаптацией для регулятора. Вы проводите полный анализ угроз с использованием матрицы ATT&CK, подбираете релевантные меры защиты и обнаружения из ее базы знаний, а при оформлении итогового документа для аудитора просто заменяете коды техник MITRE на наиболее близкие по смыслу коды из каталога регулятора.
- Основа ФСТЭК/ОАЦ с дополнением из MITRE. Вы начинаете с каталога регулятора, но дополняете его теми специфическими техниками из ATT&CK, аналогов которым нет. При этом для всех техник (и из каталога регулятора, и из ATT&CK) вы используете детальные рекомендации по обнаружению и противодействию от MITRE.
- Гибридная модель (рекомендуемый подход). Вы формально следуете структуре, требуемой регулятором, но в описании каждого сценария атаки указываете соответствие техникам из обоих каталогов (например, "Угроза УБИ.123, соответствует MITRE T1566.001"). Это демонстрирует аудитору глубину вашей проработки и позволяет использовать всю мощь и детализацию ATT&CK для практической реализации защиты.
Для упрощения этой задачи существуют публичные таблицы соответствия техник ФСТЭК и MITRE ATT&CK, подготовленные экспертами в области ИБ.
Пошаговая инструкция: от матрицы к реальной модели угроз
Давайте пройдем весь путь создания модели угроз на основе MITRE ATT&CK.
Шаг 1. Определение целей защиты и негативных последствий
Начните не с угроз, а с бизнеса. Что именно вы защищаете и чего боитесь больше всего?
- Идентифицируйте критичные бизнес-процессы: Что приносит вашей компании деньги, обеспечивает репутацию, является требованием законодательства?
- Определите критичные информационные активы: Базы данных клиентов, финансовая отчетность, интеллектуальная собственность, персональные данные сотрудников.
- Опишите конкретные негативные последствия: Вместо абстрактной "утечки данных" используйте конкретные формулировки.
- Пример: "Реализация угрозы несанкционированного доступа к базе данных CRM приведет к утечке персональных данных 50 000 клиентов, что повлечет за собой регуляторные штрафы до 100 000 рублей, судебные иски от пострадавших и репутационный ущерб с прогнозируемой потерей до 30% клиентской базы".
Шаг 2. Инвентаризация и анализ инфраструктуры
Невозможно защитить то, о чем вы не знаете. Проведите детальную инвентаризацию вашей информационной системы.
- Составьте перечень компонентов: Серверы (физические, виртуальные, облачные), рабочие станции, сетевое оборудование (маршрутизаторы, коммутаторы), СХД, СУБД, приложения и сервисы.
- Определите информационные потоки: Как данные перемещаются между компонентами, где хранятся, где обрабатываются, кто имеет к ним доступ.
- Выявите точки входа (интерфейсы): Все места, где ваша система соприкасается с внешним миром: веб-сайты, API, почтовые серверы, VPN-шлюзы, Wi-Fi сети, физический доступ.
Шаг 3. Построение модели нарушителя
Определите, кто реалистично может атаковать вашу компанию.
- Внешний нарушитель:
- Низкий потенциал: Использует общедоступные инструменты (сканеры уязвимостей, эксплойты с GitHub), атакует "по площадям", ищет легкие цели.
- Средний потенциал: Целенаправленно атакует вашу компанию, может адаптировать или создавать простые инструменты, обладает глубокими знаниями. Это могут быть киберпреступные группировки или конкуренты.
- Внутренний нарушитель:
- Непреднамеренный: Сотрудник, который случайно открыл фишинговое письмо или допустил ошибку в конфигурации.
- Преднамеренный: Обиженный сотрудник или инсайдер, который целенаправленно хочет нанести ущерб или украсть данные.
Для большинства коммерческих организаций наиболее актуальными являются внешний нарушитель с низким/средним потенциалом и внутренний нарушитель. Нарушитель с высоким потенциалом (профессиональные APT-группировки, спецслужбы) актуален в основном для объектов критической информационной инфраструктуры.
Шаг 4. Выбор релевантных тактик и техник из MITRE ATT&CK
Это сердце всего процесса. Как из 200+ техник выбрать актуальные для вас?
- Метод 1: Анализ угроз для вашей отрасли. Изучите отчеты по кибербезопасности (от Positive Technologies, Kaspersky, Group-IB) для вашего сектора (финансы, ритейл, промышленность). Определите, какие хакерские группировки атакуют вашу отрасль, и посмотрите в базе MITRE, какие техники (TTPs) они используют.
- Метод 2: Анализ на основе архитектуры. Пройдитесь по компонентам вашей системы и определите применимые техники.
- Есть веб-приложение? Актуальны T1190 (Exploit Public-Facing Application), T1078 (Valid Accounts).
- Сотрудники работают с почтой? Актуальна T1566 (Phishing).
- Используете Active Directory? Актуальны T1003 (Credential Dumping), T1021 (Remote Services).
- Метод 3: Использование MITRE ATT&CK Navigator. Это бесплатный веб-инструмент, который позволяет визуализировать матрицу. Вы можете создать "слои", выделяя цветом актуальные для вас техники, отмечая те, от которых у вас уже есть защита, и те, где есть пробелы (gaps).
Шаг 5. Построение реалистичных сценариев атак (Attack Chains)
Сценарий атаки — это логическая цепочка техник, которую применяет злоумышленник для достижения цели.
Пример сценария №1: Атака программы-вымогателя (Ransomware)
- Цель: Шифрование данных на файловом сервере для получения выкупа.
- Последовательность действий (Kill Chain):
- Initial Access (T1566.002 - Spearphishing Link): Бухгалтер получает письмо якобы от налоговой со ссылкой на "сверку документов".
- Execution (T1204.001 - Malicious Link): Сотрудник переходит по ссылке, скачивает и запускает замаскированный под документ исполняемый файл.
- Defense Evasion (T1027 - Obfuscated Files): Вредоносный код обфусцирован (запутан), чтобы обойти сигнатурный анализ антивируса.
- Discovery (T1083 - File and Directory Discovery): Программа сканирует локальные диски и сетевые папки в поиске ценных файлов (.doc, .xls, .pdf, .db).
- Lateral Movement (T1021.002 - SMB/Windows Admin Shares): Используя уязвимость или подобранный пароль, вредонос распространяется на файловый сервер через протокол SMB.
- Impact (T1486 - Data Encrypted for Impact): Программа-вымогатель шифрует все найденные файлы на сервере и оставляет записку с требованием выкупа.
Шаг 6. Оценка актуальности угроз
Теперь, когда у вас есть сценарии, оцените их реалистичность. Угроза считается актуальной, если:
- Существует хотя бы один реалистичный сценарий ее реализации.
- В вашей системе есть необходимые для этого сценария уязвимости или недостатки конфигурации.
- Сценарий соответствует возможностям вашего актуального нарушителя.
- Реализация угрозы приведет к значимым негативным последствиям, определенным на Шаге 1.
Шаг 7. Связывание угроз с мерами защиты
Для каждой актуальной техники из вашего списка MITRE ATT&CK предоставляет два важнейших раздела: Mitigations (Меры противодействия) и Detection (Методы обнаружения).
- Использование раздела Mitigations:
- Для техники T1566 (Phishing) MITRE рекомендует: M1017 (User Training - обучение пользователей), M1049 (Antivirus/Antimalware), M1021 (Restrict Web-Based Content).
- Вы сопоставляете эти рекомендации с мерами защиты, которые уже внедрены или планируются к внедрению, и связываете их с требованиями ОАЦ.
- Использование раздела Detection:
- Для техники T1003.001 (LSASS Memory - кража паролей из памяти) MITRE указывает источники данных для обнаружения: мониторинг процессов (Process monitoring) и логи Windows.
- Эта информация бесценна для настройки вашей SIEM-системы. Вы понимаете, какие события нужно собирать, какие правила корреляции писать и какие use-cases разрабатывать для вашего центра мониторинга (SOC).
Инструменты для работы с MITRE ATT&CK
MITRE ATT&CK Navigator
Веб-инструмент для визуализации и анализа матрицы
Создание кастомных слоев с приоритизацией техник
Экспорт в JSON, SVG, Excel для документации
DeTT&CT (Detect Tactics, Techniques & Combat Threats)
Инструмент для оценки покрытия техник средствами обнаружения
Помогает определить gaps в detection capabilities
Интеграция с MITRE ATT&CK Navigator для визуализации
ATT&CK Workbench
Позволяет создавать собственные расширения матрицы
Удобно для документирования отраслевых или организационных особенностей
Локализованная матрица от Positive Technologies
Полный перевод матрицы на русский язык
Удобна для работы с русскоязычными командами
Таблицы соответствия ФСТЭК-MITRE
Опубликованные сообществом таблицы соответствия техник
Упрощают интеграцию с требованиями российского и белорусского регуляторов
Типичные ошибки и как их избежать
Ошибка 1: Попытка охватить все техники сразу
❌ Неправильно: "Все 200+ техник MITRE актуальны для нашей системы"
✅ Правильно: Начните с 15-20 наиболее критичных техник для вашей отрасли. Постепенно расширяйте покрытие.
Ошибка 2: Копирование описаний из MITRE без адаптации
❌ Неправильно: Дословное копирование англоязычных описаний техник
✅ Правильно: Адаптируйте описания под вашу инфраструктуру с конкретными примерами
Ошибка 3: Отсутствие связи с реальной инфраструктурой
❌ Неправильно: "Возможна атака через технику T1190"
✅ Правильно: "Атака через T1190 возможна на веб-приложение управления заказами (app.company.by), развернутое на сервере WEB-01, так как отсутствует WAF и не проводилось тестирование на проникновение"
Ошибка 4: Игнорирование процедур обнаружения
❌ Неправильно: Описать только угрозы и меры защиты
✅ Правильно: Для каждой техники указать, как она будет обнаружена: источники данных, правила SIEM, алерты EDR
Ошибка 5: Статичная модель угроз
❌ Неправильно: Разработать модель один раз для аттестации и забыть
✅ Правильно: Установить процесс регулярного пересмотра и актуализации (ежеквартально)
Практические советы: как впечатлить аудитора
- Визуализируйте покрытие угроз. Используйте MITRE ATT&CK Navigator, чтобы создать "тепловую карту" вашей защиты. Зеленым отметьте техники, которые вы можете и предотвратить, и обнаружить. Желтым — те, что можете только обнаружить. Красным — актуальные угрозы, от которых у вас пока нет защиты. Это наглядно демонстрирует зрелость вашего подхода.
- Создайте таблицу соответствия. В одном месте сведите информацию: Угроза (техника ATT&CK) → Сценарий → Мера защиты → Средство обнаружения → Статус внедрения.
- Ссылайтесь на реальные кейсы. Обосновывайте актуальность угроз, ссылаясь на отчеты об атаках в вашей отрасли. "Согласно отчету X, 70% атак на наш сектор используют технику Y. В нашей модели эта тактика закрыта мерами A, B и C".
- Покажите, что модель — живой документ. Продемонстрируйте журнал изменений модели, объясните, что она пересматривается ежеквартально с учетом обновлений ATT&CK и появления новых угроз.
- Интегрируйте модель в процессы ИБ. Покажите, что техники из модели используются для проведения киберучений (Red Team/Blue Team), а также для оценки рисков новых IT-проектов.
Переход от формальной "бумажной" модели угроз к живому инструменту на основе матрицы MITRE ATT&CK — это качественный скачок в зрелости системы информационной безопасности. Такой подход позволяет не только успешно пройти аттестацию ОАЦ, но и построить реально работающую, эшелонированную и умную защиту.
Вы начинаете говорить на одном языке с мировым сообществом ИБ, обоснованно выбирать средства защиты, эффективно настраивать системы мониторинга и, в конечном счете, превращаете модель угроз из пыльного документа в основу стратегии кибербезопасности вашей компании. Это модель, которая впечатлит не только аудитора, но и реально защитит ваш бизнес.
Образец модели угроз, можно скачать по ссылке >>> Модель угроз (.pdf, 196 КБ)