Casa Finanza personale Che cos'è la modellazione delle minacce di sicurezza? - dummies

Che cos'è la modellazione delle minacce di sicurezza? - dummies

Sommario:

Video: L'evoluzione del SOC di un'infrastruttura critica - Giovanni Mellini - HackInBo® Spring Edition 2025

Video: L'evoluzione del SOC di un'infrastruttura critica - Giovanni Mellini - HackInBo® Spring Edition 2025
Anonim

Modellazione delle minacce è un tipo di analisi dei rischi utilizzata per identificare i difetti di sicurezza nella fase di progettazione di un sistema informativo. La modellazione delle minacce viene spesso applicata alle applicazioni software, ma può essere utilizzata con sistemi operativi e dispositivi con la stessa efficacia.

La modellizzazione delle minacce è tipicamente incentrata sugli attacchi; la modellazione delle minacce viene spesso utilizzata per identificare le vulnerabilità che possono essere sfruttate da un utente malintenzionato nelle applicazioni software.

La modellazione delle minacce è più efficace se eseguita nella fase di progettazione di un sistema o applicazione di informazioni. Quando le minacce e la loro mitigazione vengono identificate nella fase di progettazione, viene risparmiato molto sforzo evitando modifiche di progettazione e correzioni in un sistema esistente.

Sebbene esistano approcci diversi alla modellazione delle minacce, i passaggi tipici sono

  • Identificazione delle minacce
  • Determinazione e diagrammi di potenziali attacchi
  • Esecuzione dell'analisi di riduzione
  • Risanamento delle minacce

Identificazione delle minacce

L'identificazione delle minacce è il primo passo che viene eseguito nella modellazione delle minacce. Le minacce sono quelle azioni che un utente malintenzionato potrebbe eseguire correttamente se sono presenti vulnerabilità corrispondenti nell'applicazione o nel sistema.

Per le applicazioni software, ci sono due mnemonici usati come ausilio nella memoria durante la modellazione delle minacce. Sono

  • STRIDE, un elenco di minacce di base (sviluppato da Microsoft):
    • Spoofing dell'identità utente
    • Manomissione
    • Rifiuto
    • Divulgazione delle informazioni
    • Negazione del servizio
    • Elevazione dei privilegi
  • DREAD, una vecchia tecnica usata per valutare le minacce:
    • Danni
    • Riproducibilità
    • Sfruttabilità
    • Utenti interessati
    • Scoperabilità

Mentre questi stessi mnemonici non contengono minacce, assistono la modellizzazione delle minacce individuali, ricordando l'individuo delle categorie di minacce di base (STRIDE) e le loro analisi (DREAD).

Le appendici D ed E in NIST SP800-30, Guida per la conduzione delle valutazioni del rischio, sono una buona fonte generica di minacce.

Determinazione e diagrammi di potenziali attacchi

Dopo aver identificato le minacce, la modellazione delle minacce continua attraverso la creazione di diagrammi che illustrano gli attacchi a un'applicazione oa un sistema. È possibile sviluppare un albero di attacco. Descrive i passaggi necessari per attaccare un sistema. La seguente figura illustra un albero di attacco di un'applicazione di mobile banking.

Albero di attacco per un'applicazione di mobile banking.

Un albero di attacco illustra i passaggi utilizzati per attaccare un sistema di destinazione.

Esecuzione dell'analisi della riduzione

Quando si esegue un'analisi delle minacce su un'applicazione complessa o un sistema, è probabile che vi siano molti elementi simili che rappresentano duplicati della tecnologia. L'analisi di riduzione è un passo facoltativo nella modellazione delle minacce per evitare la duplicazione degli sforzi. Non ha senso passare molto tempo ad analizzare diversi componenti in un ambiente se utilizzano tutti la stessa tecnologia e configurazione.

Ecco alcuni esempi tipici:

  • Un'applicazione contiene diversi campi modulo (derivati ​​dallo stesso codice sorgente) che richiedono il numero di conto bancario. Poiché tutti i moduli di input sul campo utilizzano lo stesso codice, l'analisi dettagliata deve essere eseguita una sola volta.
  • Un'applicazione invia diversi tipi di messaggi sulla stessa connessione TLS. Poiché vengono utilizzati lo stesso certificato e la stessa connessione, l'analisi dettagliata della connessione TLS deve essere eseguita una sola volta.

Tecnologie e processi per rimediare alle minacce

Proprio come nell'analisi dei rischi di routine, il prossimo passo nell'analisi delle minacce è l'enumerazione delle potenziali misure per mitigare la minaccia identificata. Poiché la natura delle minacce varia molto, la riparazione può consistere in uno o più dei seguenti per ciascun rischio:

  • Modificare il codice sorgente (ad esempio, aggiungere funzioni per esaminare da vicino i campi di input e filtrare gli attacchi di iniezione).
  • Cambia configurazione (ad esempio, passa a un algoritmo di crittografia più sicuro o espira le password più frequentemente).
  • Cambia processo aziendale (ad esempio, aggiungi o cambia passaggi in un processo o procedura per registrare o esaminare i dati chiave).
  • Cambiare il personale (ad esempio, fornire formazione, trasferire la responsabilità di un'attività a un'altra persona)

Ricordare che le quattro opzioni per il trattamento del rischio sono la mitigazione, il trasferimento, l'elusione e l'accettazione. Nel caso della modellazione di minacce, alcune minacce potrebbero essere accettate così come sono.

Che cos'è la modellazione delle minacce di sicurezza? - dummies

Scelta dell'editore

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Come leggere dal file in PHP per la programmazione HTML5 e CSS3 - manichini

Se puoi scrivere dati in un file in PHP, sarebbe logico che tu possa leggere da quel file anche per la programmazione HTML5 e CSS3. Il readContact. programma php recupera i dati salvati nel programma precedente e li visualizza sullo schermo. Non è difficile scrivere un programma per leggere ...

Come usare una classe PHP in uno script - dummy

Come usare una classe PHP in uno script - dummy

Il codice classe PHP deve essere inserito lo script che usa la classe. Più comunemente, la classe viene archiviata in un file di inclusione separato ed è inclusa in qualsiasi script che utilizza la classe. Per usare un oggetto, devi prima creare l'oggetto dalla classe. Quindi quell'oggetto può eseguire qualsiasi metodo che ...

Scelta dell'editore

Come usare lo strumento Timbro clone di Photoshop - manichini

Come usare lo strumento Timbro clone di Photoshop - manichini

Puoi usare lo strumento Timbro clone in Photoshop per rimuovere gli angoli e altri difetti copiando una porzione dei pixel circostanti, che dovrebbero avere un colore e una consistenza simili, sopra la parte malata dell'immagine. Per utilizzare lo strumento Timbro clone, attenersi alla seguente procedura: Selezionare lo strumento Timbro clone dallo strumento ...

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Come disinstallare e reinstallare Photoshop Lightroom - dummies

Se si nota un problema con Lightroom la prima volta che si avvia esso, qualcosa potrebbe essere andato storto durante il processo di installazione. Disinstallare e quindi reinstallare potrebbe essere tutto ciò che è necessario per correggere il problema. Il processo è diverso per ogni sistema operativo, quindi ecco i passaggi separati per ciascuno. Su Windows: Chiudi tutto ...

Fotografia For Dummies Cheat Sheet - dummies

Fotografia For Dummies Cheat Sheet - dummies

La fotografia è un hobby divertente e gratificante che può renderti molto popolare tra la gente nelle tue foto - o molto impopolare. Per ottenere il massimo da una fotocamera "inquadra e scatta", digitale o meno, la prima abilità da padroneggiare è bloccare l'attenzione. Puoi perfezionare le tue abilità fotografiche in modo che le tue foto siano ...

Scelta dell'editore

Agire per aumentare le emozioni edificanti - manichini

Agire per aumentare le emozioni edificanti - manichini

Al fine di elevare le tue emozioni, il primo passo è diventare consapevoli di quale emozioni che hai Diventa consapevole di ciò che ti innesca: cosa ti mette in agitazione e ti fa arrabbiare e ciò che ti rende molto eccitato. Un trigger sta guardando alcuni programmi televisivi e consente alle emozioni di questi programmi di permeare ...

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Come le aziende ti convincono ad acquistare i loro prodotti - manichini

Quasi tutti i media commerciali destinati alle donne ottengono la loro pubblicità entrate dalle industrie del cibo, della bellezza, della dieta e della moda. Solo l'industria della dieta stessa è un'impresa commerciale da 33 miliardi di dollari l'anno. E, naturalmente, queste industrie hanno bisogno di clienti in modo continuativo per continuare a avere successo. È nel loro interesse per ...

Come si forma l'immagine del corpo nella tua gioventù - dummies

Come si forma l'immagine del corpo nella tua gioventù - dummies

In generale, ciò che hai vissuto con la tua famiglia quando stavano crescendo ha avuto un effetto diretto sui pensieri e le sensazioni che hai avuto sul tuo corpo. Ripensa ai tuoi anni più giovani. Quanto attentamente le seguenti affermazioni descrivono la tua famiglia? Nessuno ha esercitato. L'auto è stata utilizzata anche per viaggi brevi. Cibo pesante e da ingrasso ...