İçindekiler:
- Tehditleri tanımlama
- Tehditler tanımlandıktan sonra tehdit modelleme, bir uygulamaya veya sisteme yapılan saldırıları gösteren diyagramların oluşturulması ile devam eder. Bir
- Karmaşık bir uygulama veya sistem üzerinde tehdit analizi yaparken, teknolojinin çoğaltılmasını temsil eden pek çok benzer öğe olması muhtemeldir.
- Rutin risk analizinde olduğu gibi, tehdit analizindeki bir sonraki adım da tanımlanan tehdidi azaltmak için potansiyel önlemlerin numaralandırılmasıdır. Tehditlerin doğası çok değiştiği için iyileştirme her risk için aşağıdakilerden bir veya daha fazlasını içerebilir:
Video: İNSANLIĞI TEHDİT EDEN TEHLİKELER 2024
Tehdit modellendirme, bir bilgi sisteminin tasarım aşamasındaki güvenlik kusurlarını tanımlamak için kullanılan bir risk analizi türüdür. Tehdit modellemesi çoğunlukla yazılım uygulamalarına uygulanır ancak işletim sistemi ve eşit etkinlikte cihazlar için kullanılabilir.
Tehdit modelleme genellikle saldırı merkezli; tehdit modellemesi genellikle bir yazılım uygula- masında bir saldırgan tarafından yaratılan güvenlik açıklarını tanımlamak için kullanılır.
Tehdit modelleme, bir bilgi sisteminin veya uygulamanın tasarım aşamasında gerçekleştirildiğinde en etkilidir. Tasarım aşamasında tehditler ve bunların hafifletilmesi belirlendiğinde, varolan bir sistemde tasarım değişiklikleri ve düzeltmelerden kaçınma yoluyla çok fazla çaba kaydedilir.
Tehdit modellemesine farklı yaklaşımlar olmakla birlikte, tipik adımlar
- Tehditlerin belirlenmesi
- Olası saldırıların belirlenmesi ve gösterilmesi
- İndirgeme analizi yapılması
- Tehditlerin düzeltilmesi
Tehditleri tanımlama
Tehdit tanımlama, tehdit modellemesinde yapılan ilk adımdır. Tehditler, bir saldırganın uygulama veya sistemde ilgili zayıflıklar varsa başarıyla gerçekleştirebileceği eylemlerdir.
Yazılım uygulamaları için, tehdit modelleme sırasında bellek yardımı olarak kullanılan iki hatırlatma vardır. Bunlar, (Microsoft tarafından geliştirilen) temel tehditlerin bir listesi olan
- STRIDE:
- Kullanıcı kimliğini sızdırma
- Kusur bozucu
- Tazminat
- Bilgi ifşa etme
- Hizmet reddi
- Ayrıcalık yükselmesi
- Hasar
- Tekrarlanabilirlik
- İstismat edilebilirlik
- Etkilenen kullanıcılar
- Keşfedilebilirlik
- Bu hatırlama notaları kendileri değil tehdit içeriyorsa, bireye temel tehdit kategorilerini (STRIDE) ve analizlerini (DREAD) hatırlatarak tehdit modelleme gerçekleştiren kişiye yardımcı olurlar.
Risk Değerlendirmelerini Yapma Kılavuzu olan NIST SP800-30'daki Ek D ve E, tehditler için iyi bir genel amaçlı kaynaktır.
Olası saldırıların belirlenmesi ve gösterilmesi
Tehditler tanımlandıktan sonra tehdit modelleme, bir uygulamaya veya sisteme yapılan saldırıları gösteren diyagramların oluşturulması ile devam eder. Bir
saldırı ağacı geliştirilebilir. Bir sisteme saldırmak için gereken adımları özetlemektedir. Aşağıdaki resim, bir mobil bankacılık uygulamasının bir saldırı ağacını göstermektedir. Mobil bir bankacılık uygulaması için saldırı ağacı.
Bir saldırı ağacı, bir hedef sisteme saldırmak için kullanılan adımları gösterir.Küçültme analizi gerçekleştirme
Karmaşık bir uygulama veya sistem üzerinde tehdit analizi yaparken, teknolojinin çoğaltılmasını temsil eden pek çok benzer öğe olması muhtemeldir.
İndirgeme analizi çaba sarfından kaçınmak için tehdit modellemesinde isteğe bağlı bir adımdır. Hepsi aynı teknolojiyi ve yapılandırmayı kullanıyorlarsa, bir ortamdaki farklı bileşenleri analiz etmek için çok zaman harcamak mantıklı değil. İşte tipik örnekler:
Bir uygulama, banka hesap numarasını isteyen birkaç form alanını (aynı kaynak koddan türetilmiştir) içerir. Tüm saha giriş modülleri aynı kodu kullandığından ayrıntılı analizin bir kez yapılması gerekir.
- Uygulama, aynı TLS bağlantısı üzerinden birkaç farklı ileti türü gönderiyor. Aynı sertifika ve bağlantı kullanılmakta olduğundan, TLS bağlantısının ayrıntılı analizi yalnızca bir kez yapılmalıdır.
- Tehditleri düzeltmek için teknolojiler ve süreçler
Rutin risk analizinde olduğu gibi, tehdit analizindeki bir sonraki adım da tanımlanan tehdidi azaltmak için potansiyel önlemlerin numaralandırılmasıdır. Tehditlerin doğası çok değiştiği için iyileştirme her risk için aşağıdakilerden bir veya daha fazlasını içerebilir:
Kaynak kodunu değiştirin (örneğin giriş alanlarını yakından incelemek ve enjeksiyon saldırılarını filtrelemek için işlevler ekleyin).
- Yapılandırmayı değiştirin (örneğin, daha güvenli bir şifreleme algoritmasına geçin veya parolaları daha sık geçin).
- İş sürecini değiştirin (örneğin, önemli verilerin kaydedilmesi veya incelenmesi için bir süreç veya prosedürdeki adımları ekleyin veya değiştirin).
- Personeli değiştirin (örneğin, eğitim verin, görevin sorumluluğunu başka bir kişiye kaydırın)
- Riskten korunma için dört seçenekten hafifletme, aktarma, kaçınma ve kabul etmeyi unutmayın. Tehdit modelleme durumunda bazı tehditler olduğu gibi kabul edilebilir.