1. Классификация по типу воздействия
1.1. Конфиденциальность
1.1.1. Угрозы, приводящие к утечке или несанкционированному доступу к информации.
1.2. Целостность
1.2.1. Угрозы, которые могут повредить или изменить данные (например, подмена данных).
1.3. Доступность
1.3.1. Угрозы, нарушающие доступ пользователей к системам или данным (например, DDoS-атаки).
2. Классификация по источнику
2.1. Внутренние
2.1.1. Угрозы, возникающие изнутри организации, могут быть связаны с неосторожностью сотрудников или злонамеренными действиями.
2.2. Внешние
2.2.1. Угрозы, исходящие из внешней среды, такие как хакерские атаки, вирусы и т.д.
3. Классификация по направлению атаки
3.1. Сетевые угрозы
3.1.1. Атаки на сетевую инфраструктуру (например, DDoS).
3.2. Физические угрозы
3.2.1. Угрозы, касающиеся физического доступа к оборудованию и данным (например, кража серверов).
4. Классификация по уровню угрозы
4.1. Низкий уровень угрозы
4.1.1. Угрозы, вызванные средними рисками, нарушения которых не приведет к значительным последствиям
4.2. Средний уровень угрозы
4.2.1. Угрозы, которые могут вызвать некоторый ущерб, но не критический.
4.3. Высокий уровень угрозы
4.3.1. Угрозы, способные вызвать серьезный ущерб организации.
5. Классификация по цели атаки
5.1. Личные данные
5.1.1. Атаки на защиту личной информации пользователей.
5.2. Корпоративные данные
5.2.1. Нападения на информацию, критически важную для компании.
5.3. Инфраструктура
5.3.1. Атаки на физические объекты и системы.
6. Классификация по типу злоумышленников
6.1. Киберпреступники
6.1.1. Злоумышленники, действующие ради финансовой выгоды.
6.2. Хактивисты
6.2.1. Лица, атакующие организации для привлечения внимания к социальной или политической проблеме.
6.3. Государственные акторы
6.3.1. Злоумышленники, действующие от имени государства.
7. Классификация по методам защиты
7.1. Угрозы, предотвращаемые техническими средствами
7.1.1. Атаки, которые можно предотвратить с помощью антивирусов, фаерволов и других технологий.
7.2. Угрозы, требующие человеческого вмешательства:
7.2.1. таки, сложные для предотвращения средствами технологии, которые требуют обучения персонала (например, фишинг).
8. Классификация по уровню организации
8.1. Стратегические угрозы
8.1.1. Угрозы, которые могут повлиять на долгосрочные цели и стратегии организации.
8.2. Тактические угрозы
8.2.1. Угрозы, влияющие на тактические решения и операции.
8.3. Операционные угрозы
8.3.1. Угрозы, которые могут повлиять на повседневные операции.
9. Классификация по технологии
9.1. Программные угрозы
9.1.1. Вирусы, трояны, шпионское ПО, вредоносные программы.
9.2. Аппаратные угрозы
9.2.1. Атаки на физическое оборудование, кража устройств и т.д.
10. Классификация по способу реализации
10.1. Активные угрозы
10.1.1. Угрозы, требующие активного участия злоумышленника (например, хакерские атаки).
10.2. Пассивные угрозы
10.2.1. Угрозы, основанные на несанкционированном мониторинге или сборе данных (например, перехват данных).
11. Описание видов угроз
11.1. Фишинг
11.1.1. Мошеннические сообщения, направленные на получение конфиденциальной информации, таких как пароли и данные банковских карт.
11.2. Вирусы и вредоносные программы
11.2.1. Программы, которые проникают в системы для кражи или повреждения данных.
11.3. DDoS-атаки
11.3.1. Атаки, целью которых является перегрузка сервера или сети, что делает систему недоступной.
11.4. Использование уязвимостей
11.4.1. злоумышленники могут использовать известные уязвимости в программном обеспечении для доступа к системе.
11.5. Инсайдерские угрозы
11.5.1. грозы, исходящие от сотрудников или партнеров, которые могут случайно или намеренно скомпрометировать безопасность.
11.6. Необновленное ПО
11.6.1. Использование устаревшего программного обеспечения, которое не защищено от известных уязвимостей.
11.7. Социальная инженерия
11.7.1. Способы, с помощью которых злоумышленники манипулируют людьми, чтобы получить доступ к системам или данным.
11.8. Кража данных
11.8.1. Систематическое похищение конфиденциальной информации, которое может привести к финансовым потерям.
11.9. Атаки на мобильные устройства
11.9.1. Угрозы, касающиеся мобильных телефонов и планшетов, такие как вредоносные приложения и кража данных.
11.10. Физические угроз
11.10.1. Угрозы, связанные с физическим доступом к устройствам и данным, такие как кража оборудования или несанкционированный доступ в офис.