O que é a modelagem de ameaças de segurança?

Video: URGENTE! Sérgio Moro RECUA e adia depoimento (PRISÃO) de LULA por AMEAÇAS e falta de segurança

modelagem de ameaças é um tipo de análise de risco utilizado para identificar os defeitos de segurança na fase de concepção de um sistema de informação. modelagem de ameaças é mais frequentemente aplicada a aplicações de software, mas pode ser usado para sistemas e dispositivos que operam com a mesma eficácia.

modelagem de ameaças é a modelagem de ameaças tipicamente ataque centric- na maioria das vezes é usado para identificar vulnerabilidades que podem ser exploradas por um atacante em aplicações de software.

modelagem ameaça é mais eficaz quando realizado na fase de concepção de um sistema de informação ou aplicação. Quando as ameaças e sua mitigação são identificados na fase de design, muito esforço é salvo através da prevenção de alterações de design e correções em um sistema existente.

Video: Conscientização de ameaças web

Embora existam diferentes abordagens para a modelagem de ameaças, os passos típicos são

  • identificação de ameaças
  • Determinação e diagramação possíveis ataques
  • análise redução realizando
  • Remediação de ameaças

identificação de ameaças

identificação de ameaça é o primeiro passo que é realizado na modelagem de ameaça. As ameaças são as acções que um invasor pode ser capaz de realizar com sucesso, se existem vulnerabilidades correspondentes presentes na aplicação ou sistema.

Para aplicações de software, há dois mnemônicos usados ​​como uma ajuda de memória durante a modelagem de ameaças. Eles são

  • STRIDE, uma lista de ameaças básicas (desenvolvido pela Microsoft):
  • Spoofing de identidade do usuário
  • adulteração
  • Repúdio
  • Divulgação de informação
  • Negação de serviço
  • A elevação de privilégios
  • TEMOR, uma antiga técnica usada para avaliar as ameaças:
  • Danificar
  • reprodutibilidade
  • Exploração
  • usuários afetados
  • descoberta
  • Embora esses mnemônicos si não contêm ameaças, eles fazem ajudar a modelagem de ameaças indivíduo que executa, lembrando o indivíduo de categorias básicas de ameaças (passada) e sua análise (TEMOR).



    Apêndices D e E no NIST SP800-30, Guia para a realização de avaliações de risco, são uma fonte de propósito geral boa para ameaças.

    Determinação e diagramação possíveis ataques

    Após ameaças foram identificadas, modelagem de ameaças continua através da criação de diagramas que ilustram ataques a um aplicativo ou sistema. A árvore ataque pode ser desenvolvida. Ele descreve as etapas necessárias para atacar um sistema. A figura a seguir ilustra uma árvore de ataque de um aplicativo bancário móvel.

    ameaça de modelagem
    árvore ataque para um aplicativo bancário móvel.

    Uma árvore de ataque ilustra os passos usados ​​para atacar um sistema alvo.

    análise redução realizando

    Ao realizar uma análise de ameaças em uma aplicação complexa ou um sistema, é provável que haverá muitos elementos similares que representam duplicações de tecnologia. análise da redução é uma etapa opcional na ameaça modelagem para evitar a duplicação de esforços. Não faz sentido gastar um monte de tempo analisando os componentes diferentes em um ambiente se eles estão todos usando a mesma tecnologia e configuração.

    Aqui estão alguns exemplos típicos:

    • Uma aplicação contém vários campos do formulário (que são derivados a partir da mesma fonte de código) que solicitam número de conta bancária. Como todos os módulos de entrada de campo usar o mesmo código, a análise detalhada só precisa ser feito uma vez.
    • Um aplicativo envia vários tipos diferentes de mensagens através da mesma conexão TLS. Porque o mesmo certificado e conexão estão sendo usados, uma análise detalhada da conexão TLS só precisa ser feito uma vez.

    Tecnologias e processos para remediar ameaças

    Assim como na análise de riscos de rotina, o próximo passo na análise de ameaças é a enumeração de medidas potenciais para mitigar a ameaça identificada. Porque a natureza das ameaças varia amplamente, a correção pode consistir em um ou mais dos seguintes para cada risco:

    • Alterar código fonte (por exemplo, adicionar funções de examinar de perto campos de entrada e filtrar os ataques de injeção).
    • Alteração de configuração (por exemplo, mudar para um algoritmo de criptografia mais seguro, ou expirar senhas mais frequentemente).
    • Alterar processos de negócios (por exemplo, adicionar ou alterar etapas de um processo ou procedimento para gravar ou examinar os dados-chave).
    • Mudança de pessoal (por exemplo, fornecer treinamento, mova a responsabilidade por uma tarefa para outra pessoa)

    Lembre-se que as quatro opções para o tratamento do risco são a mitigação, transferência, evitação e aceitação. No caso de modelagem de ameaças, algumas ameaças podem ser aceites como-é.


    Publicações relacionadas