Casa Finanza personale Che cos'è la modellazione delle minacce di sicurezza? - dummies

Che cos'è la modellazione delle minacce di sicurezza? - dummies

Sommario:

Video: L'evoluzione del SOC di un'infrastruttura critica - Giovanni Mellini - HackInBo® Spring Edition 2025

Video: L'evoluzione del SOC di un'infrastruttura critica - Giovanni Mellini - HackInBo® Spring Edition 2025
Anonim

Modellazione delle minacce è un tipo di analisi dei rischi utilizzata per identificare i difetti di sicurezza nella fase di progettazione di un sistema informativo. La modellazione delle minacce viene spesso applicata alle applicazioni software, ma può essere utilizzata con sistemi operativi e dispositivi con la stessa efficacia.

La modellizzazione delle minacce è tipicamente incentrata sugli attacchi; la modellazione delle minacce viene spesso utilizzata per identificare le vulnerabilità che possono essere sfruttate da un utente malintenzionato nelle applicazioni software.

La modellazione delle minacce è più efficace se eseguita nella fase di progettazione di un sistema o applicazione di informazioni. Quando le minacce e la loro mitigazione vengono identificate nella fase di progettazione, viene risparmiato molto sforzo evitando modifiche di progettazione e correzioni in un sistema esistente.

Sebbene esistano approcci diversi alla modellazione delle minacce, i passaggi tipici sono

  • Identificazione delle minacce
  • Determinazione e diagrammi di potenziali attacchi
  • Esecuzione dell'analisi di riduzione
  • Risanamento delle minacce

Identificazione delle minacce

L'identificazione delle minacce è il primo passo che viene eseguito nella modellazione delle minacce. Le minacce sono quelle azioni che un utente malintenzionato potrebbe eseguire correttamente se sono presenti vulnerabilità corrispondenti nell'applicazione o nel sistema.

Per le applicazioni software, ci sono due mnemonici usati come ausilio nella memoria durante la modellazione delle minacce. Sono

  • STRIDE, un elenco di minacce di base (sviluppato da Microsoft):
    • Spoofing dell'identità utente
    • Manomissione
    • Rifiuto
    • Divulgazione delle informazioni
    • Negazione del servizio
    • Elevazione dei privilegi
  • DREAD, una vecchia tecnica usata per valutare le minacce:
    • Danni
    • Riproducibilità
    • Sfruttabilità
    • Utenti interessati
    • Scoperabilità

Mentre questi stessi mnemonici non contengono minacce, assistono la modellizzazione delle minacce individuali, ricordando l'individuo delle categorie di minacce di base (STRIDE) e le loro analisi (DREAD).

Le appendici D ed E in NIST SP800-30, Guida per la conduzione delle valutazioni del rischio, sono una buona fonte generica di minacce.

Determinazione e diagrammi di potenziali attacchi

Dopo aver identificato le minacce, la modellazione delle minacce continua attraverso la creazione di diagrammi che illustrano gli attacchi a un'applicazione oa un sistema. È possibile sviluppare un albero di attacco. Descrive i passaggi necessari per attaccare un sistema. La seguente figura illustra un albero di attacco di un'applicazione di mobile banking.

Albero di attacco per un'applicazione di mobile banking.

Un albero di attacco illustra i passaggi utilizzati per attaccare un sistema di destinazione.

Esecuzione dell'analisi della riduzione

Quando si esegue un'analisi delle minacce su un'applicazione complessa o un sistema, è probabile che vi siano molti elementi simili che rappresentano duplicati della tecnologia. L'analisi di riduzione è un passo facoltativo nella modellazione delle minacce per evitare la duplicazione degli sforzi. Non ha senso passare molto tempo ad analizzare diversi componenti in un ambiente se utilizzano tutti la stessa tecnologia e configurazione.

Ecco alcuni esempi tipici:

  • Un'applicazione contiene diversi campi modulo (derivati ​​dallo stesso codice sorgente) che richiedono il numero di conto bancario. Poiché tutti i moduli di input sul campo utilizzano lo stesso codice, l'analisi dettagliata deve essere eseguita una sola volta.
  • Un'applicazione invia diversi tipi di messaggi sulla stessa connessione TLS. Poiché vengono utilizzati lo stesso certificato e la stessa connessione, l'analisi dettagliata della connessione TLS deve essere eseguita una sola volta.

Tecnologie e processi per rimediare alle minacce

Proprio come nell'analisi dei rischi di routine, il prossimo passo nell'analisi delle minacce è l'enumerazione delle potenziali misure per mitigare la minaccia identificata. Poiché la natura delle minacce varia molto, la riparazione può consistere in uno o più dei seguenti per ciascun rischio:

  • Modificare il codice sorgente (ad esempio, aggiungere funzioni per esaminare da vicino i campi di input e filtrare gli attacchi di iniezione).
  • Cambia configurazione (ad esempio, passa a un algoritmo di crittografia più sicuro o espira le password più frequentemente).
  • Cambia processo aziendale (ad esempio, aggiungi o cambia passaggi in un processo o procedura per registrare o esaminare i dati chiave).
  • Cambiare il personale (ad esempio, fornire formazione, trasferire la responsabilità di un'attività a un'altra persona)

Ricordare che le quattro opzioni per il trattamento del rischio sono la mitigazione, il trasferimento, l'elusione e l'accettazione. Nel caso della modellazione di minacce, alcune minacce potrebbero essere accettate così come sono.

Che cos'è la modellazione delle minacce di sicurezza? - dummies

Scelta dell'editore

Come registrare note di credito in QuickBooks 2010 - dummies

Come registrare note di credito in QuickBooks 2010 - dummies

Note di credito mostrano quando un cliente non ti deve più soldi o quando devi un denaro del cliente. QuickBooks 2010 ti consente di registrare note di credito, che possono verificarsi perché il cliente restituisce gli articoli o emette un rimborso al cliente.

Come registrare una ricevuta di vendita con QuickBooks 2010 - dummies

Come registrare una ricevuta di vendita con QuickBooks 2010 - dummies

QuickBooks 2010 consente di creare vendite ricevuta quando un cliente acquista un articolo senza la necessità di una fattura. Una ricevuta di vendita sembra molto, molto simile a una fattura. Tuttavia, non include le informazioni sulla spedizione (perché è irrilevante) e consente di registrare l'importo pagato dal cliente.

Come registrare un credito fornitore in QuickBooks online - dummies

Come registrare un credito fornitore in QuickBooks online - dummies

In QuickBooks Online (QBO), tu inserisci un credito fornitore per registrare resi a fornitori o rimborsi da parte dei fornitori. Un venditore potrebbe fornirti un documento di credito che indica che non devi più l'importo indicato sul documento, o che il venditore potrebbe emettere un assegno di rimborso. Se un fornitore emette un credito ...

Scelta dell'editore

Come accettare e inoltrare richieste di introduzione di LinkedIn - dummies

Come accettare e inoltrare richieste di introduzione di LinkedIn - dummies

Una volta che inizi a costruire la tua rete di LinkedIn, dovrà essere in grado di accettare e inoltrare richieste di amicizia. Quando sei pronto per accettare la richiesta del tuo amico e inoltrare la sua introduzione, procedi nel seguente modo:

Come LinkedIn ti aiuta a trovare le risposte alle tue domande - dummies

Come LinkedIn ti aiuta a trovare le risposte alle tue domande - dummies

L'obiettivo di LinkedIn Answers è consentire ai professionisti di scambiare competenze. I membri di LinkedIn hanno molte esperienze personali e professionali da condividere, quindi non c'è fine alle domande che puoi porre. Inoltre, la rete LinkedIn Answers facilita l'organizzazione e la raccolta delle informazioni. LinkedIn organizza domande nelle seguenti categorie: Amministrazione: ...

Come accettare i consigli su LinkedIn - dummies

Come accettare i consigli su LinkedIn - dummies

LinkedIn non aggiunge automaticamente alcuna approvazione in entrata al tuo profilo; per prima cosa devi accettare quelle approvazioni. Quando ricevi un avallo, compare nell'elenco delle notifiche nell'angolo in alto a destra della schermata di LinkedIn e ricevi anche un messaggio di posta elettronica (a seconda delle impostazioni della tua e-mail) che ti informa su chi ti ha sostenuto e ...

Scelta dell'editore

Come misurare la liquidità con QuickBooks 2013 - manichini

Come misurare la liquidità con QuickBooks 2013 - manichini

Per molte piccole imprese, la liquidità è importante. Se lavori con QuickBooks 2013 in un contesto di piccola impresa, devi comprendere l'importanza della liquidità. Hai solo un numero limitato di investimenti che puoi realizzare. Inoltre, hai una quantità limitata di capitale - meno di quanto ti piace, quasi sempre. Nuove opportunità e ...

Come misurare la liquidità con QuickBooks 2014 - dummies

Come misurare la liquidità con QuickBooks 2014 - dummies

Per molte piccole imprese, la liquidità è importante. Se stai lavorando con QuickBooks in un contesto di piccola impresa, devi capire l'importanza della liquidità. È possibile effettuare solo un numero limitato di investimenti. Inoltre, hai una quantità limitata di capitale - meno di quanto ti piace, quasi sempre. Nuove opportunità e modi per investire il tuo ...

Come modificare un rapporto QuickBooks con la scheda Filtri - dummies

Come modificare un rapporto QuickBooks con la scheda Filtri - dummies

La scheda Filtri è probabilmente la scheda più interessante e utile fornita dalla finestra di dialogo Modifica rapporto in QuickBooks. La scheda Filtri consente di impostare i filtri che è possibile utilizzare per specificare quali informazioni vengono riepilogate nel report. Per utilizzare la scheda Filtri, qui mostrata, devi prima selezionare il campo su ...