Одной из актуальных задач информационной безопасности (ИБ) является прогнозирование вероятностей угроз ИБ для организации, реализуемых из-за компьютерной атаки (КА). Существующие методологии по оценке компьютерных атак (КА) Cyber Kill Chain, Mitre Att&ck, NIST 800-115, Certified Ethical Hacker (CEH), ФСТЭК России и ISO 27001 предлагают подходы к анализу КА с точки зрения организации. В статье предложен совершенно новый подход по прогнозированию КА с точки зрения нарушителя. Проведен анализ КА с точки зрения нарушителя. Выделены методов КА, обсуждаемых нарушителями в сети DarkNet, и их структуризация. Обоснованы этапы реализации КА с точки зрения нарушителя: теоретическая подготовка, практическая подготовка, достижение цели КА. Обоснован вывод о возможности использования математического аппарата клеточных автоматов при моделировании КА, так как динамика КА подобна динамике клеточного автомата. Определены параметры, влияющие на возможность реализации КА нарушителем, в частности, известность метода КА, наличие/достаточность средств защиты от данной КА и другие. Обоснованы количественные характеристики КА, определяющие весовым коэффициентом перехода (ВКП). Достаточность перечня выбранных количественных характеристик КА подтверждается результатами анализа КА, реализованной с помощью вредоносного программного обеспечения Petya, на узлы информационной инфраструктуры организаций, находящихся на территории Украины.