Хотите узнать, как выполнить моделирование угроз?
Тогда вы находитесь в нужном месте.
Но до этого будет быстро обсуждать, почему важно выполнить анализ моделирования угроз и анализа безопасности.
Почти все программные системы сегодня сталкиваются с различными угрозами, и количество кибертушек продолжает расти как технология созревает. Во втором квартале 2018 года вредоносные программы, эксплуатирующие уязвимости программного обеспечения выросли на 151 процент, согласно A Отчет Отказ
Безопасность нарушения может возникать из-за внутренних или внешних объектов, и они могут иметь разрушительные последствия. Эти атаки могут утерять конфиденциальные данные вашей организации или полностью отключить вашу систему, что может даже привести к полной потере данных.
Как вы можете защитить свои данные из кражи или предотвратить вредоносные атаки на ваши устройства?
Один из способов начать осуществлять моделирование угроз, процесс, который помогает вам проанализировать окружающую среду, выявлять потенциальные уязвимости и угрозы и создавать правильные требования к безопасности, которые вам нужно обратитесь к этим угрозам Отказ
Какой правильный уровень безопасности для вашего устройства и как может помочь моделируя угрозу, помогаю вам добиться этого?
Для разработки безопасности рекомендуется, чтобы разработчики и производители проанализируют операционную среду для определения того, как каждое устройство может быть атаковано, а затем документировать его.
Этот процесс понимания и документирования требований безопасности известен как моделирование угроз и анализ безопасности (TMSA).
Но как может выполнять моделирование угроз и анализ безопасности, помогаю вам защитить ваше устройство от атак кибербезопасности?
Это может помочь вам проанализировать ваше устройство и понять:
• Насколько надежна ваша безопасность? • Какие профилактические меры вы должны взять, чтобы избежать проблем безопасности? • Какие потенциальные угрозы могут повлиять на ваше устройство?
Анализ моделирования и безопасности угроз (TMSA) подчеркивает критические проблемы и проблемы, которые вы должны рассмотреть при выполнении безопасности для защиты вашего продукта или устройства.
Это предложит вам рассмотреть критические вопросы, такие как:
• Каковы потенциальные угрозы вашему устройству? • Насколько тяжелыми угрозами? • Ваше устройство соответствует стандартам безопасности? • Каковы потенциальные уязвимости, которые могут подвергнуть вашему устройству риск нарушения безопасности? • Какие контрмеры вы могли бы реализовать для защиты вашего устройства?
Шаги для моделирования угроз
Вот пошаговый процесс, который поможет вам понять, как вы можете выполнить анализ моделирования угроз и безопасности, чтобы определить ваши требования к безопасности.
Шаг 1: Определите корпус на использование, активы для защиты и внешних объектов
Первый шаг к выполнению моделирования угроз — идентификация случая использования, который является системой или устройством, который является предметом вашего Оценка безопасности . При этом у вас будет представление о том, что нужно проанализировать устройство или систему.
Поскольку злоумышленники могут нацелиться на ваше устройство, чтобы украсть важные данные или иметь его злонаправленно, вам необходимо определить активы, которые держат конфиденциальную информацию или, скорее всего, будут атаковать.
Например, если у вас есть умный динамик, то вы можете защитить следующие активы:
• Учетные данные входа в систему • Сетевое сообщение • Прошивка • Журналы событий • Сертификаты и уникальные ключей • Системные конфигурации (для обеспечения безопасности вашего IP-адреса) • Ресурсы устройства (такие как динамики, массив микрофона, батарея, хранение, интерфейс отладки, пропускная способность сети и Вычислительная мощность)
В вашем устройстве может быть много разных активов, но в том, что важно то, что вы сосредоточены на обеспечении активов, которые удерживают ценные данные и имеют решающее значение для вашей организации и клиентов.
Более того, идентифицировать и понимать потенциальные угрозы Это может повлиять на ваше устройство, вам нужно определить внешние объекты и пользователи, которые взаимодействуют с устройством.
Это может включать законные пользователи, такие как администратор виртуальной системы или владелец устройства. Но следует также распространяться на определение потенциальных противников или злоумышленников, пытающихся получить доступ к устройству.
Как только вы определили это, пришло время перейти к следующему шагу моделирования угрозы.
Шаг 2: Определите целевые зоны, потенциальные противники и угрозы
На этом этапе выполнения моделирования угрозы вы должны определить доверительные зоны и соответствующие точки въезда. Используя эту информацию, вы можете разработать диаграммы потока данных вместе с границами привилегии, которые помогут вам определить подход для входной проверки данных, аутентификации пользователя и обработки ошибок.
Кроме того, вам необходимо создать форму угрозе на основе противника, чтобы помочь вам определить потенциальных противников и злоумышленников, которые могут пытаться использовать или атаковать ваше устройство.
Обычно носительская модель угрозы имеет четыре категории злоумышленников:
• Сетевой злоумышленник: Этот тип злоумышленника может проводить сетевые атаки, такие как атаки человека в среднем, где злоумышленник перехватывает связь между двумя сторонами.
• Злонамеренный инсайдер атакующий: Эти атакующие могут быть вашими сотрудниками, сторонним поставщиком или любым человеком, который имеет доступ к вашему устройству или сети. Удаленный атакующий программный атакующий: большинство злоумышленников попадают в эту категорию и пытаются нарушить программное обеспечение для обеспечения безопасности, введя вредоносные сценарии/код или вирус для кражи данных или усиления контроля устройства/сети.
• Усовершенствованный аппаратный злоумышленник: Эти злоумышленники обычно имеют передовые ресурсы и требуют физического доступа к устройству. Они часто развертывают сложные атаки с помощью специализированного оборудования, такого как микроскопию зондирование или литография.
К этому моменту вы должны были идентифицировать то, что вам нужно для защиты, и какие потенциальные противники могут привести к нарушению безопасности.
Далее вы должны определить потенциальные уязвимости, включая программное обеспечение, физические устройства, жизненные циклы развития и связь, которые могут действовать в качестве точек входа в ваше устройство, и позволяет злоумышленникам ввести вашу систему.
Что эти уязвимости включают?
Эти уязвимости могут включать в себя чрезмерные привилегии пользователей доступа, политики слабых паролей, отсутствие брандмауэра веб-приложений (WAF), разбитая аутентификация, небезопасное криптографическое хранение, отсутствие руководящих принципов безопасности или ошибки безопасности.
После того, как вы определили потенциальные уязвимости, вы можете реализовать модель угроз против каждой точки входа, чтобы определить угрозы безопасности.
Но как вы можете разработать правильный уровень безопасности, необходимый для защиты вашего устройства против этих угроз?
После выявления потенциальных угроз безопасности вам нужно будет рассмотреть возможность оценки серьезности каждой угрозы или атаки и выделить соответствующие ресурсы.
Вы можете использовать общую систему оценки уязвимости (CVSS) для оценки воздействия угроз. Он использует оценки от нуля до 10, чтобы помочь вам понять, как атака повлияет на ваше устройство.
Например, если счет CVSS для угрозы — 9, то вы должны сосредоточить свои ресурсы и внимание на него, так как его влияние будет серьезным.
При этом вы сможете построить правильный уровень безопасности на ваше устройство.
Шаг 3: Определите цели безопасности высокого уровня для решения потенциальных угроз
На этом этапе того, как выполнить моделирование угроз, вы должны создать цели безопасности, которые сосредоточены на поддержании следующих элементов безопасности:
• Конфиденциальность • Доступность • Целостность • Безопасный жизненный цикл. • Подлинность • Не отказ
Тип атаки определяет риск для каждого из этих элементов безопасности.
Например, вы можете определить, что подвесная атака может повлиять на целостность вашего устройства, в то время как атака для спифлирования может повлиять на подлинность вашего устройства.
Как только вы оценили потенциальные угрозы и их серьезность, вы сможете определить, какие контрмеры вам нужно использовать для борьбы с этими угрозами и как вы можете обратиться к ним соответствующим образом.
Продолжайте читать этот блог на CypressDataDefense.com .
Оригинал: «https://dev.to/joywinter90/how-to-perform-threat-modeling-security-analysis-in-5-steps-2koe»