Skip to main content

🛡️ Уроки 3-4. Threat Intelligence и моделирование угроз

🎯 Цели и задачи уроков

Образовательные цели:

  • Изучить основы Threat Intelligence и ее роль в современной кибербезопасности
  • Освоить методологии моделирования угроз (STRIDE, DREAD, Attack Trees)
  • Понять жизненный цикл threat intelligence и процессы принятия решений
  • Изучить источники и типы индикаторов компрометации (IoC)

Развивающие задачи:

  • Развить аналитическое мышление при работе с разведывательными данными
  • Сформировать навыки структурированного анализа угроз
  • Развить способность к прогнозированию и моделированию киберрисков
  • Научиться работать с различными фреймворками анализа угроз

Воспитательные задачи:

  • Воспитать ответственный подход к анализу и интерпретации данных
  • Сформировать этические принципы работы с разведывательной информацией
  • Развить командное мышление в контексте защиты организации

📚 Структура урока 3: “Основы Threat Intelligence”

🚀 Мотивационный блок (10 мин)

Кейс “Прогнозирование непрогнозируемого”

  • Анализ атаки на SolarWinds: как threat intelligence могла помочь
  • Демонстрация временной шкалы: от первых индикаторов до публичного раскрытия
  • Проблемный вопрос: “Можно ли предсказать кибератаку до ее начала?”

📖 Основной материал (28 мин)

Блок 1: Что такое Threat Intelligence? (10 мин)

Определение и сущность: Threat Intelligence - это обработанная информация о текущих и потенциальных угрозах для организации, представленная в контексте, который позволяет принимать обоснованные решения по безопасности.

Пирамида данных в TI:

        INTELLIGENCE (Мудрость)
           ↑
      INFORMATION (Знание)  
           ↑
        DATA (Данные)
           ↑
      RAW SIGNALS (Сигналы)

Типы Threat Intelligence:

  1. Стратегическая (Strategic) - долгосрочные тренды, для руководства
  2. Тактическая (Tactical) - TTPs злоумышленников, для SOC
  3. Техническая (Technical) - IoCs, для автоматизированной защиты
  4. Оперативная (Operational) - детали конкретных кампаний, для threat hunters

Интерактивный элемент: Квиз “Определи тип TI” - студенты классифицируют примеры intelligence по типам

Блок 2: Жизненный цикл Threat Intelligence (12 мин)

Intelligence Cycle (разведывательный цикл):

  1. Планирование и направление (Planning & Direction)

    • Определение intelligence requirements (IR)
    • Приоритизация угроз для организации
    • Распределение ресурсов
  2. Сбор данных (Collection)

    • OSINT (открытые источники)
    • HUMINT (человеческие источники)
    • SIGINT (сигнальная разведка)
    • Commercial feeds
  3. Обработка и анализ (Processing & Analysis)

    • Нормализация данных
    • Корреляция с существующими данными
    • Применение аналитических фреймворков
  4. Производство и упаковка (Production & Packaging)

    • Создание отчетов для разных аудиторий
    • Визуализация данных
    • Определение уровня достоверности
  5. Распространение и обратная связь (Dissemination & Feedback)

    • Доставка intelligence потребителям
    • Сбор обратной связи
    • Корректировка процессов

Практическое упражнение: “Мини-цикл TI” - работа в группах по созданию упрощенного intelligence продукта

Блок 3: Источники и индикаторы (6 мин)

Источники Threat Intelligence:

Внутренние источники:

  • Логи SIEM/SOC
  • Honeypots и deception технологии
  • Incident response данные
  • Vulnerability assessments

Внешние источники:

  • Коммерческие TI feeds
  • Правительственные бюллетени
  • Исследования безопасности
  • Threat sharing communities

Pyramid of Pain (пирамида боли для атакующих):

        TTPs (Очень сложно изменить)
           ↑
        Tools (Сложно)
           ↑
    Network/Host Artifacts (Непросто)
           ↑
      Domain Names (Просто)
           ↑
      IP Addresses (Тривиально)
           ↑
      Hash Values (Тривиально)

Интерактивная дискуссия: Почему изменение TTPs болезненно для атакующих?

🔍 Практическая работа (10 мин)

Лабораторная “Анализ реального APT отчета”:

  • Каждая группа получает фрагмент реального APT отчета (например, от FireEye, CrowdStrike)
  • Задачи:
    1. Извлечь IoCs разных типов
    2. Определить TTPs по MITRE ATT&CK
    3. Оценить релевантность для гипотетической организации
    4. Предложить контрмеры

📝 Закрепление и рефлексия (7 мин)

  • Создание mind-map “Экосистема Threat Intelligence”
  • Обсуждение практической применимости в российском контексте
  • Подготовка к теме моделирования угроз

📚 Структура урока 4: “Моделирование угроз и аналитические фреймворки”

🎬 Актуализация знаний (5 мин)

Игра “TI-детектив”:

  • Представляется набор IoCs
  • Студенты должны построить гипотезу о возможной атаке
  • Обсуждение логики рассуждений

📖 Основной материал (32 мин)

Блок 1: Введение в моделирование угроз (8 мин)

Что такое моделирование угроз? Структурированный подход к идентификации, количественной оценке и приоритизации потенциальных угроз для системы.

Принципы эффективного моделирования:

  1. Системность - рассмотрение всех компонентов
  2. Итеративность - постоянное обновление моделей
  3. Практичность - фокус на реализуемых мерах
  4. Контекстуальность - учет специфики организации

Когда применять моделирование угроз:

  • Разработка новых систем
  • Значительные изменения в архитектуре
  • После серьезных инцидентов
  • Регулярные ревью безопасности

Блок 2: Фреймворк STRIDE (12 мин)

STRIDE - классификация угроз по типам:

  • S - Spoofing (Подмена личности)

    • Примеры: фишинг, IP spoofing, DNS spoofing
    • Контрмеры: аутентификация, цифровые подписи
  • T - Tampering (Нарушение целостности)

    • Примеры: модификация данных, code injection
    • Контрмеры: проверка целостности, access controls
  • R - Repudiation (Отказ от авторства)

    • Примеры: отрицание совершенных действий
    • Контрмеры: логирование, цифровые подписи
  • I - Information Disclosure (Раскрытие информации)

    • Примеры: утечки данных, SQL injection
    • Контрмеры: шифрование, access controls
  • D - Denial of Service (Отказ в обслуживании)

    • Примеры: DDoS, resource exhaustion
    • Контрмеры: rate limiting, redundancy
  • E - Elevation of Privilege (Повышение привилегий)

    • Примеры: buffer overflow, privilege escalation
    • Контрмеры: principle of least privilege, sandboxing

Практическое применение STRIDE:

  1. Создание диаграммы потоков данных (DFD)
  2. Применение STRIDE к каждому элементу
  3. Документирование найденных угроз
  4. Приоритизация и планирование мер

Интерактивная работа: Применение STRIDE к простой веб-системе (логин-форма)

Блок 3: Дополнительные методологии (12 мин)

DREAD - оценка рисков:

  • D - Damage (Ущерб) - насколько велик потенциальный ущерб?
  • R - Reproducibility (Воспроизводимость) - насколько легко воспроизвести атаку?
  • E - Exploitability (Эксплуатируемость) - насколько легко провести атаку?
  • A - Affected Users (Затронутые пользователи) - сколько пользователей пострадает?
  • D - Discoverability (Обнаружимость) - насколько легко найти уязвимость?

Оценка: каждый параметр от 1 до 10, итоговый риск = сумма/5

Attack Trees (деревья атак):

  • Графическое представление путей атаки
  • Корень дерева = цель атакующего
  • Ветви = способы достижения цели
  • Листья = базовые действия атакующего

Пример структуры Attack Tree:

Получение доступа к базе данных
├── Атака на веб-приложение
│   ├── SQL Injection
│   └── Authentication Bypass
└── Атака на инфраструктуру
    ├── Network Penetration
    └── Social Engineering

MITRE ATT&CK Framework:

  • Tactics (тактики) - цели атакующего
  • Techniques (техники) - способы достижения целей
  • Procedures (процедуры) - конкретные реализации

Практическое задание: Создание простого Attack Tree для мобильного приложения

🛠️ Практическая работа (8 мин)

Комплексное моделирование угроз:

  • Работа в командах по 4-5 человек
  • Каждая команда получает описание IT-системы
  • Задачи:
    1. Создать DFD системы
    2. Применить STRIDE анализ
    3. Построить Attack Tree для одной критичной угрозы
    4. Оценить риски по DREAD
    5. Предложить топ-3 контрмеры

📊 Презентация результатов и обсуждение (5 мин)

  • Краткие презентации команд (по 1 мин)
  • Peer review и конструктивная критика
  • Обсуждение различий в подходах

🎓 Современные педагогические методы

Технологии активного обучения:

  • Design Thinking: структурированный подход к решению проблем безопасности
  • Problem-Based Learning: каждая концепция изучается через решение реальной проблемы
  • Collaborative Learning: работа в командах имитирует реальные SOC/TI teams
  • Inquiry-Based Learning: студенты формулируют собственные исследовательские вопросы

Интерактивные техники:

  • Threat Modeling Canvas: визуальный инструмент для группового моделирования
  • Red Team/Blue Team симуляции: ролевые игры атакующих и защитников
  • Fishbowl дискуссии: обсуждение сложных этических вопросов TI
  • Gallery Walk: презентация результатов моделирования в формате выставки

Адаптивное обучение:

  • Базовый трек: фокус на понимании концепций и терминологии
  • Продвинутый трек: глубокое погружение в методологии и инструменты
  • Исследовательский трек: самостоятельная разработка моделей угроз

📈 Система многоуровневого оценивания

Формирующее оценивание:

  • Peer Assessment: взаимная оценка качества threat models (25%)
  • Continuous Reflection: рефлексивные дневники с анализом изученного (20%)
  • Active Participation: качество вопросов и вклада в дискуссии (25%)
  • Rapid Prototyping: быстрое создание простых моделей угроз (30%)

Суммативное оценивание:

  • Портфолио проект: комплексное моделирование угроз для выбранной системы
  • Критерии оценки:
    • Техническая корректность (40%)
    • Практическая применимость (30%)
    • Презентация и документирование (20%)
    • Инновационность подхода (10%)

🏠 Дифференцированные домашние задания

Базовый уровень: “TI-аналитик на день”

Задание: Создать еженедельный threat intelligence briefing

  • Найти 3-5 актуальных угроз из открытых источников
  • Проанализировать их релевантность для образовательной организации
  • Создать краткий отчет с рекомендациями (1-2 страницы)
  • Использовать Traffic Light Protocol для классификации информации

Продвинутый уровень: “Системный threat modeler”

Задание: Комплексное моделирование угроз

  • Выбрать реальную IT-систему (можно из открытых источников)
  • Создать детализированную DFD
  • Провести полный STRIDE анализ
  • Построить Attack Trees для топ-3 угроз
  • Оценить риски по DREAD
  • Предложить план мер по снижению рисков
  • Оформить в виде профессионального отчета (8-10 страниц)

Исследовательский уровень: “Инновации в TI”

Задание: Исследовательская работа

  • Изучить одну из современных технологий в Threat Intelligence:
    • AI/ML в автоматизации анализа угроз
    • Blockchain для sharing threat intelligence
    • Quantum computing угрозы и их моделирование
    • Deception technologies как источник TI
  • Написать аналитическую статью (3000-4000 слов)
  • Предложить собственную концепцию или улучшение
  • Подготовить презентацию для конференции

🔗 Интеграция в образовательную экосистему

Связи с предыдущими уроками:

  • Уроки 1-2: Современные угрозы как основа для TI анализа
  • Эволюция угроз → необходимость структурированного анализа

Подготовка к следующим темам:

  • Уроки 5-6 (Социальная инженерия 2.0): OSINT как источник TI
  • Уроки 7-8 (Правовые аспекты): Этические и правовые аспекты TI
  • Все последующие технические модули: Применение threat modeling

Междисциплинарные связи:

  • Математика/Статистика: Вероятностные модели рисков, анализ данных
  • Психология: Понимание мотивации атакующих, cognitive biases в анализе
  • Экономика: Cost-benefit анализ мер безопасности
  • Политология: Геополитические аспекты государственных APT групп

Интеграция с практикой:

  • Стажировки в SOC: Применение изученных методологий
  • CTF соревнования: Threat intelligence как элемент защиты
  • Bug bounty: Моделирование угроз для поиска уязвимостей

🛠️ Технологическая поддержка

Рекомендуемые инструменты для практики:

  • MISP (Malware Information Sharing Platform) - для работы с IoCs
  • ATT&CK Navigator - для визуализации техник атакующих
  • Threat Dragon - для создания threat models
  • Draw.io/Lucidchart - для создания DFD диаграмм

Симуляторы и лаборатории:

  • Виртуальные SOC среды для практики TI анализа
  • Threat hunting лаборатории с реальными логами
  • Red team симуляторы для понимания TTPs