На то, чтобы заказать прям вот готовую нормальную МУ у тех полутора контор, которые действительно умет их разрабатывать, - да, нет ресурсов.
А вот взять на работу толкового пацана с горящими глазами, только получившего "диплом поибе" - есть. Особенно если учесть, что таких пацанов сейчас готовят даже в сельскохозяйственных институтах :)
Да, толковый пацан полноценную модель угроз не нарисует. Но порывшись пару месяцев на хабре, в MITRE и куче других открытых источников 3-4 самых очевидных вектора он обозначит и самые очевидные решения от них предложит.
Учитывая, что сейчас у этих СУКИИ нет представления даже об этих очевидных векторах, это уже будет всяко лучше плача Ярославны про #денегнет
Для оценки угроз безопасности информации рекомендуется привлекать
специалистов, обладающих следующими знаниями и умениями:
а) основ оценки рисков, а также основных рисков от нарушения
функционирования систем и сетей и нарушения безопасности обрабатываемой
информации (далее – информационные риски);
б) угроз безопасности информации и способов их реализации
(возникновения);
в) тактик и техник проведения компьютерных атак (реализации угроз
безопасности информации);
г) основных типов компьютерных инцидентов и причин их
возникновения;
д) основных уязвимостей систем и сетей;
е) нормативных правовых актов по созданию и функционированию
систем и сетей, защите информации (обеспечению безопасности) в них,
основных (критических) процессов (бизнес-процессов) обладателя информации
и (или) оператора;
ж) оценивать информационные риски;
з) классифицировать и оценивать угрозы безопасности информации;
и) определять сценарии (тактики, техники) реализации угроз безопасности
информации;
к) определять источники и причины возникновения компьютерных
инцидентов;
9
л) проводить инвентаризацию систем и сетей, анализ уязвимостей,
тестирование на проникновение систем и сетей с использованием
соответствующих автоматизированных средств;
м) оценку уровня защищенности (аудит) систем и сетей и содержащейся в
них информации.