Πίνακας περιεχομένων:
- Εντοπισμός απειλών
- . Περιγράφει τα βήματα που απαιτούνται για την επίθεση ενός συστήματος. Το παρακάτω σχήμα απεικονίζει ένα δέντρο επίθεσης μιας εφαρμογής κινητής τηλεφωνίας.
- είναι ένα προαιρετικό βήμα στη μοντελοποίηση απειλών για να αποφευχθεί η διπλή προσπάθεια. Δεν έχει νόημα να αφιερώνετε πολύ χρόνο στην ανάλυση διαφορετικών συνιστωσών σε ένα περιβάλλον, εάν όλοι χρησιμοποιούν την ίδια τεχνολογία και διαμόρφωση.
- Αλλαγή διαμόρφωσης (για παράδειγμα, εναλλαγή σε ασφαλέστερο αλγόριθμο κρυπτογράφησης ή λήξη κωδικών πρόσβασης συχνότερα).
Βίντεο: Πόσο μεγάλη απειλή είναι τα drones για την ασφάλεια των αεροσκαφών… 2024
Η μοντελοποίηση απειλών είναι ένας τύπος ανάλυσης κινδύνου που χρησιμοποιείται για τον εντοπισμό των ελαττωμάτων ασφαλείας στη φάση σχεδιασμού ενός συστήματος πληροφοριών. Το μοντέλο απειλών εφαρμόζεται συνήθως στις εφαρμογές λογισμικού, αλλά μπορεί να χρησιμοποιηθεί για λειτουργικά συστήματα και συσκευές με την ίδια αποτελεσματικότητα.
Η μοντελοποίηση απειλών είναι συνήθως επίκεντρο-επίκεντρο. η προσομοίωση απειλών χρησιμοποιείται συχνότερα για τον εντοπισμό τρωτών σημείων που μπορούν να εκμεταλλευτούν ένας εισβολέας σε εφαρμογές λογισμικού.
Η μοντελοποίηση απειλών είναι πιο αποτελεσματική όταν εκτελείται στη φάση σχεδιασμού ενός συστήματος ή μιας εφαρμογής πληροφοριών. Όταν οι απειλές και ο μετριασμός τους εντοπίζονται στη φάση σχεδιασμού, εξοικονομούνται πολλές προσπάθειες μέσω της αποφυγής αλλαγών σχεδιασμού και διορθώσεων σε ένα υπάρχον σύστημα.
Ενώ υπάρχουν διαφορετικές προσεγγίσεις για τη μοντελοποίηση απειλών, τα τυπικά βήματα είναι
- Εντοπισμός απειλών
- Προσδιορισμός και διαγραμματισμός πιθανών επιθέσεων
- Εκτέλεση ανάλυσης μείωσης
- Αποκατάσταση απειλών
Εντοπισμός απειλών
Η αναγνώριση απειλών είναι το πρώτο βήμα που εκτελείται στη μοντελοποίηση απειλών. Απειλές είναι εκείνες οι ενέργειες στις οποίες ένας εισβολέας μπορεί να είναι σε θέση να εκτελέσει με επιτυχία εάν υπάρχουν αντίστοιχες ευπάθειες στην εφαρμογή ή στο σύστημα.
Για εφαρμογές λογισμικού, υπάρχουν δύο μνημονικά που χρησιμοποιούνται ως βοήθημα μνήμης κατά τη μοντελοποίηση απειλών. Είναι
- STRIDE, ένας κατάλογος βασικών απειλών (που αναπτύχθηκε από τη Microsoft):
- Αποτυχία της ταυτότητας χρήστη
- Παραβίαση
- Απαγόρευση
- Αποκάλυψη πληροφοριών
- Ζημία
- Αναπαραγωγιμότητα
- Εκμετάλλευση
- περιέχουν απειλές, βοηθούν στην ατομική εκπόνηση μοντέλων απειλών, υπενθυμίζοντας στο άτομο τις βασικές κατηγορίες απειλών (STRIDE) και την ανάλυσή τους (DREAD).
- Τα Παραρτήματα D και E του NIST SP800-30, Οδηγός για την Εκτίμηση των Κινδύνων, είναι μια καλή πηγή γενικών χρήσεων για απειλές.
- Προσδιορισμός και διαγραμματισμός δυνητικών επιθέσεων
Αφού εντοπιστούν απειλές, η μοντελοποίηση απειλών συνεχίζεται με τη δημιουργία διαγραμμάτων που απεικονίζουν επιθέσεις σε μια εφαρμογή ή ένα σύστημα. Μπορεί να αναπτυχθεί
δέντρο προσβολής
. Περιγράφει τα βήματα που απαιτούνται για την επίθεση ενός συστήματος. Το παρακάτω σχήμα απεικονίζει ένα δέντρο επίθεσης μιας εφαρμογής κινητής τηλεφωνίας.
Το δέντρο επίθεσης για μια εφαρμογή κινητής τηλεφωνίας. Ένα δέντρο επίθεσης δείχνει τα βήματα που χρησιμοποιούνται για την επίθεση ενός συστήματος στόχου. Εκτέλεση ανάλυσης μείωσης
Κατά την εκτέλεση μιας ανάλυσης απειλών σε μια σύνθετη εφαρμογή ή ένα σύστημα, είναι πιθανό ότι θα υπάρχουν πολλά παρόμοια στοιχεία που αντιπροσωπεύουν επαναλήψεις τεχνολογίας.Η ανάλυση μείωσης
είναι ένα προαιρετικό βήμα στη μοντελοποίηση απειλών για να αποφευχθεί η διπλή προσπάθεια. Δεν έχει νόημα να αφιερώνετε πολύ χρόνο στην ανάλυση διαφορετικών συνιστωσών σε ένα περιβάλλον, εάν όλοι χρησιμοποιούν την ίδια τεχνολογία και διαμόρφωση.
Εδώ είναι τυπικά παραδείγματα: Μια εφαρμογή περιέχει πολλά πεδία φόρμας (τα οποία προέρχονται από τον ίδιο πηγαίο κώδικα) που ζητούν αριθμό τραπεζικού λογαριασμού. Επειδή όλες οι μονάδες εισόδου πεδίου χρησιμοποιούν τον ίδιο κωδικό, η λεπτομερής ανάλυση πρέπει να γίνει μόνο μία φορά. Μια εφαρμογή στέλνει πολλούς διαφορετικούς τύπους μηνυμάτων μέσω της ίδιας σύνδεσης TLS. Επειδή χρησιμοποιείται το ίδιο πιστοποιητικό και σύνδεση, η λεπτομερής ανάλυση της σύνδεσης TLS πρέπει να γίνει μόνο μία φορά.
Τεχνολογίες και διαδικασίες για την αποκατάσταση των απειλών
- Όπως και στην ανάλυση ρουτίνας, το επόμενο βήμα στην ανάλυση απειλών είναι η απαρίθμηση δυνητικών μέτρων για τον μετριασμό της εντοπισθείσας απειλής. Επειδή η φύση των απειλών ποικίλλει ευρέως, η αποκατάσταση μπορεί να συνίσταται σε ένα ή περισσότερα από τα ακόλουθα για κάθε κίνδυνο:
- Αλλαγή πηγαίου κώδικα (για παράδειγμα, προσθέστε λειτουργίες για να εξετάσετε προσεκτικά τα πεδία εισαγωγής και να φιλτράρετε τις επιθέσεις ένεσης).
Αλλαγή διαμόρφωσης (για παράδειγμα, εναλλαγή σε ασφαλέστερο αλγόριθμο κρυπτογράφησης ή λήξη κωδικών πρόσβασης συχνότερα).
Αλλαγή επιχειρηματικής διαδικασίας (για παράδειγμα, προσθέστε ή αλλάξτε βήματα σε μια διαδικασία ή διαδικασία για την καταγραφή ή την εξέταση βασικών δεδομένων).
- Αλλαγή προσωπικού (για παράδειγμα, παροχή κατάρτισης, μεταφορά ευθύνης για μια εργασία σε άλλο άτομο)
- Υπενθυμίστε ότι οι τέσσερις επιλογές αντιμετώπισης κινδύνου είναι μετριασμός, μεταφορά, αποφυγή και αποδοχή. Στην περίπτωση της μοντελοποίησης απειλών, ορισμένες απειλές μπορούν να γίνουν δεκτές όπως είναι.