¿Cuál es el modelado de amenazas de seguridad?

Video: Patricia Bullrich: Las amenazas al fiscal jujeño muestran "muchos años de un modelo de extorsión"

El modelado de amenazas es un tipo de análisis de riesgos utilizado para identificar defectos de seguridad en la fase de diseño de un sistema de información. El modelado de amenazas se aplica más frecuentemente a las aplicaciones de software, pero puede ser utilizado para sistemas y dispositivos que funcionen con la misma eficacia.

Video: Presentación de la Política Integral de Seguridad y Defensa para la Prosperidad

El modelado de amenazas es el modelado de amenazas típicamente ataque centric- más a menudo se utiliza para identificar las vulnerabilidades que pueden ser explotadas por un atacante en aplicaciones de software.

El modelado de amenazas es más eficaz cuando se realiza en la fase de diseño de un sistema de información o aplicación. Cuando las amenazas y su mitigación se identifican en la fase de diseño, mucho esfuerzo se guarda a través de la prevención de los cambios de diseño y correcciones en un sistema existente.

Si bien existen diferentes enfoques para el modelado de amenazas, los pasos son típicos

  • La identificación de amenazas
  • La determinación y la diagramación de ataques potenciales
  • análisis de reducción de Realización
  • Remediación de amenazas

Video: 1- ¿Qué es amenaza, vulnerabilidad, riesgo, desastre, los colores de la alerta?

La identificación de amenazas

la identificación de amenazas es el primer paso que se realiza en el modelado de amenazas. Las amenazas son aquellas acciones que un atacante puede ser capaz de realizar con éxito si hay vulnerabilidades correspondientes presentes en la aplicación o sistema.

Para las aplicaciones de software, hay dos mnemónicos utilizados como una ayuda de memoria durante el modelado de amenazas. Son

  • ZANCADA, una lista de amenazas básicas (desarrollado por Microsoft):
  • La suplantación de la identidad del usuario
  • La manipulación
  • Repudio
  • la divulgación de información
  • Negación de servicio
  • La elevación de privilegios
  • DREAD, una vieja técnica utilizada para la evaluación de amenazas:
  • Dañar
  • reproducibilidad
  • explotabilidad
  • Los usuarios afectados
  • detectabilidad
  • Si bien estos mnemotécnicos en sí no contienen amenazas, que hacen ayudar al modelado de amenazas individuo que realiza, recordando a la persona de las categorías básicas de amenazas (STRIDE) y su análisis (PAVOR).

    Apéndices D y E en el NIST SP800-30, Guía para la realización de evaluaciones de riesgo, son una buena fuente de propósito general en busca de amenazas.

    La determinación y la diagramación de ataques potenciales

    Después de identificar las amenazas, el modelado de amenazas continúa a través de la creación de diagramas que ilustran los ataques a una aplicación o sistema. Un árbol de ataque se pueden desarrollar. En él se esbozan los pasos necesarios para atacar un sistema. La siguiente figura muestra un árbol de ataque de una aplicación de banca móvil.

    Video: GUARDIA CIVIL: SEGURIDAD PARA NUESTROS MAYORES. INTRODUCCIÓN

    amenaza de modelado
    árbol de ataque para una aplicación de banca móvil.

    Un árbol de ataque ilustra los pasos utilizados para atacar a un sistema de destino.

    análisis de reducción de Realización

    Cuando se realiza un análisis de la amenaza en una aplicación compleja o un sistema, es probable que no habrá muchos elementos similares que representan duplicaciones de la tecnología. análisis de reducción es un paso opcional en el modelado de amenazas para evitar la duplicación de esfuerzos. No tiene sentido gastar un montón de tiempo a analizar los diferentes componentes en un medio ambiente si todos ellos usan la misma tecnología y configuración.

    Estos son algunos ejemplos típicos:

    • Una aplicación contiene varios campos de formulario (que se derivan de la misma el código fuente) que solicitan número de cuenta bancaria. Debido a que todos los módulos de entrada de campo usar el mismo código, el análisis detallado sólo necesita hacerse una vez.
    • Una aplicación envía varios tipos diferentes de mensajes a través de la misma conexión TLS. Debido a que se están utilizando el mismo certificado y la conexión, el análisis detallado de la conexión TLS sólo necesita hacerse una vez.

    Tecnologías y procesos para remediar amenazas

    Al igual que en el análisis de riesgos de rutina, el siguiente paso en el análisis de amenazas es la enumeración de las posibles medidas para mitigar la amenaza identificada. Debido a que la naturaleza de las amenazas varía ampliamente, remediación puede consistir en uno o más de lo siguiente para cada riesgo:

    • Cambiar código fuente (por ejemplo, añadir funciones a examinar de cerca los campos de entrada y filtrar los ataques de inyección).
    • Cambio de configuración (por ejemplo, cambiar a un algoritmo de cifrado más seguro, o caducar contraseñas más frecuentemente).
    • Cambiar de procesos de negocio (por ejemplo, añadir o cambiar los pasos de un proceso o procedimiento para registrar o examinar los datos clave).
    • Cambio de personal (por ejemplo, proporcionar formación, mover la responsabilidad de una tarea a otra persona)

    Recordemos que las cuatro opciones para el tratamiento del riesgo son la mitigación, la transferencia, la evitación y la aceptación. En el caso de modelado de amenazas, algunas amenazas pueden ser aceptados tal y como son.

    Artículos Relacionados