Inhoudsopgave:
- Identificatie van bedreigingen
- Potentiële aanvallen bepalen en in kaart brengen
- Een reductieanalyse uitvoeren
- Technologieën en processen om bedreigingen te herstellen
Video: Modelleren 01 - Introductie modelleren 2024
Dreigingsmodellering is een soort risicoanalyse die wordt gebruikt om beveiligingsgebreken te identificeren in de ontwerpfase van een informatiesysteem. Dreigingsmodellering wordt meestal toegepast op softwaretoepassingen, maar het kan worden gebruikt voor besturingssystemen en apparaten met dezelfde effectiviteit.
Dreigingsmodellering is meestal aanvalgericht; dreigingsmodellering wordt het vaakst gebruikt om kwetsbaarheden te identificeren die een aanvaller in softwaretoepassingen kan misbruiken.
Dreigingsmodellering is het meest effectief wanneer het wordt uitgevoerd in de ontwerpfase van een informatiesysteem of toepassing. Wanneer bedreigingen en hun beperking worden geïdentificeerd tijdens de ontwerpfase, wordt veel energie bespaard door ontwerpwijzigingen en fixes in een bestaand systeem te vermijden.
Hoewel er verschillende benaderingen zijn voor het modelleren van bedreigingen, zijn de typische stappen
- Identificatie van bedreigingen
- Potentiële aanvallen bepalen en diagrammen
- Analyses uitvoeren
- Herstel van bedreigingen
Identificatie van bedreigingen
Identificatie van bedreigingen is de eerste stap die wordt uitgevoerd bij het modelleren van dreigingen. Bedreigingen zijn die acties die een aanvaller mogelijk kan uitvoeren als er overeenkomstige kwetsbaarheden in de toepassing of het systeem aanwezig zijn.
Voor softwaretoepassingen worden er twee geheugensteuntjes gebruikt als geheugensteuntje bij het modelleren van dreigingen. Ze zijn
- STRIDE, een lijst met standaardbedreigingen (ontwikkeld door Microsoft):
- Spoofing van gebruikersidentiteit
- Tampering
- Repudiation
- Informatievrijmelding
- Denial of service
- Hoogte van privilege
- DREAD, een oudere techniek die wordt gebruikt voor het beoordelen van bedreigingen:
- Schade
- Reproduceerbaarheid
- Exploitatiegebruik
- Betrokken gebruikers
- Onderzoekbaarheid
Hoewel deze ezelsbruggetjes zelf niet bevatten bedreigingen, ze helpen de persoon met het uitvoeren van dreigingsmodellering door het individu te herinneren aan basisbedreigingscategorieën (STRIDE) en hun analyse (DREAD).
De bijlagen D en E in NIST SP800-30, handleiding voor het uitvoeren van risicobeoordelingen, zijn een goede bron van algemene bedreigingen.
Potentiële aanvallen bepalen en in kaart brengen
Nadat bedreigingen zijn vastgesteld, wordt het modelleren van dreigingen voortgezet door diagrammen te maken die aanvallen op een toepassing of systeem illustreren. Een aanvalsboom kan worden ontwikkeld. Het schetst de stappen die nodig zijn om een systeem aan te vallen. De volgende afbeelding illustreert een aanvalsboom van een toepassing voor mobiel bankieren.
Aanvalsboom voor een mobiel bankieren applicatie.Een aanvalsboom illustreert de stappen die worden gebruikt om een doelsysteem aan te vallen.
Een reductieanalyse uitvoeren
Bij het uitvoeren van een dreigingsanalyse op een complexe toepassing of een systeem, is het waarschijnlijk dat er veel gelijksoortige elementen zijn die duplicaten van technologie vertegenwoordigen. Reductieanalyse is een optionele stap in het modelleren van bedreigingen om dubbel werk te voorkomen. Het heeft geen zin om veel tijd te besteden aan het analyseren van verschillende componenten in een omgeving als ze allemaal dezelfde technologie en configuratie gebruiken.
Hier zijn typische voorbeelden:
- Een toepassing bevat verschillende formuliervelden (die zijn afgeleid van dezelfde broncode) die een bankrekeningnummer aanvragen. Omdat alle veldinvoermodules dezelfde code gebruiken, hoeft de gedetailleerde analyse slechts één keer te worden uitgevoerd.
- Een toepassing verzendt verschillende soorten berichten via dezelfde TLS-verbinding. Omdat hetzelfde certificaat en dezelfde verbinding worden gebruikt, hoeft u slechts eenmaal gedetailleerde analyses van de TLS-verbinding uit te voeren.
Technologieën en processen om bedreigingen te herstellen
Net als bij routinematige risicoanalyse, is de volgende stap in het analyseren van dreigingen de opsomming van mogelijke maatregelen om de geïdentificeerde dreiging te verminderen. Omdat de aard van bedreigingen sterk varieert, kan herstel voor elk risico uit een of meer van de volgende onderdelen bestaan:
- Broncode wijzigen (voeg bijvoorbeeld functies toe om invoervelden nauwkeurig te onderzoeken en injectie-uitfilters te filteren).
- Configuratie wijzigen (bijvoorbeeld overschakelen naar een veiliger coderingsalgoritme of vaker verlopen wachtwoorden).
- Bedrijfsproces wijzigen (voeg bijvoorbeeld stappen toe of wijzig deze in een proces of procedure om kerngegevens vast te leggen of te onderzoeken).
- Personeel wijzigen (geef bijvoorbeeld training, verplaats de verantwoordelijkheid voor een taak naar een andere persoon)
Bedenk dat de vier opties voor risicobeheer risicovermindering, overdracht, vermijding en acceptatie zijn. In het geval van dreigingsmodellering kunnen sommige bedreigingen als zodanig worden aanvaard.