
Цифровая Грамота

Алексей Аменицкий
Цифровая Грамота
УДК 330
Цифровая грамота. Кибербезопасность. Моделирование угроз.
Моделирование угроз – это процедура оптимизации безопасности приложений, систем или бизнес-процессов путём выявления целей и уязвимостей, а затем определения контрмер для предотвращения или смягчения последствий угроз для системы. Моделирование угроз помогает определить требования к безопасности системы или процесса – всего, что критически важно для выполнения задач, обрабатывает конфиденциальные или содержит ценные данные. Это систематический и структурированный процесс, целью которого является выявление потенциальных угроз и уязвимостей для снижения рисков для ИТ-ресурсов. Он также помогает ИТ-менеджерам понять влияние угроз, оценить их серьёзность и внедрить меры контроля.
С точки зрения безопасности программного обеспечения моделирование угроз является наиболее важной частью проектирования и разработки программного обеспечения. Невозможно создавать приложения и системы, соответствующие корпоративным политикам безопасности, требованиям конфиденциальности и нормативным требованиям, без оценки и устранения угроз.
Моделирование угроз на основе ИТ-технологий получило распространение в 1990-х годах с появлением профилей угроз и злоумышленников. В 1999 году Microsoft представила методологию моделирования угроз STRIDE (подмена, вмешательство, отказ от ответственности, раскрытие информации, отказ в обслуживании и повышение привилегий). Сейчас существует множество других подходов. Все они предполагают разбор элементов приложения или системы для определения активов, которые необходимо защитить, и возможных угроз, которые необходимо устранить. Методология моделирования угроз – это способ разбить сложный процесс на более мелкие задачи, что упрощает выявление слабых мест. Моделирование угроз – это структурированный подход, направленный на выявление и определение приоритетности потенциальных угроз и уязвимостей в программных приложениях. Он включает в себя выявление потенциальных злоумышленников, их мотивов и методов, которые они могут использовать для эксплуатации уязвимостей в системе. Цель состоит в том, чтобы выявить потенциальные риски для безопасности на ранних этапах жизненного цикла разработки программного обеспечения (SDLC- Systems development life cycle), чтобы их можно было устранить до развёртывания программного обеспечения. Методы моделирования угроз создают артефакты, в том числе. Моделирование угроз – это структурированный подход, который помогает организациям понимать, контролировать и устранять потенциальные угрозы безопасности. Он включает в себя выявление потенциальных угроз, оценку их возможного влияния и разработку стратегий по их устранению. Этот подход направлен не только на выявление угроз, но и на понимание общего уровня безопасности организации.
Моделирование угроз предполагает выявление и передачу информации об угрозах, которые могут повлиять на конкретную систему или сеть. Моделирование угроз безопасности позволяет ИТ-команде понять природу угроз, а также то, как они могут повлиять на сеть. Кроме того, моделирование угроз можно использовать для анализа опасностей, которые угрозы представляют для приложений, с учётом их потенциальных уязвимостей.
Моделирование угроз предполагает выявление и передачу информации об угрозах, которые могут повлиять на конкретную систему или сеть. Моделирование угроз безопасности позволяет ИТ-команде понять природу угроз, а также то, как они могут повлиять на сеть. Кроме того, моделирование угроз можно использовать для анализа опасностей, которые угрозы представляют для приложений, с учётом их потенциальных уязвимостей.
Процесс моделирования угроз начинается с определения активов, требующих защиты, понимания их уязвимостей, а затем выявления потенциальных угроз для этих активов. После выявления угроз мы оцениваем риски, связанные с каждой угрозой, а затем разрабатываем стратегии по снижению этих рисков. Цель моделирования угроз – обеспечить полную готовность организации к любым потенциальным угрозам до того, как они возникнут. Ключевые аспекты модели угроз-
Абстракция системы
Профили потенциальных злоумышленников, включая их цели и методы
Каталог угроз, которые могут возникнуть
Моделирование угроз позволяет определить типы вредоносных программ, которые могут нанести ущерб приложению или компьютерной системе. Оно позволяет взглянуть на ситуацию глазами злоумышленников и понять, какой ущерб они могут нанести.
При моделировании угроз организации проводят тщательный анализ архитектуры программного обеспечения, бизнес-контекста и других артефактов (например, функциональных спецификаций, пользовательской документации). Этот процесс позволяет глубже понять и выявить важные аспекты системы.
Помимо защиты сетей и приложений, моделирование угроз также может помочь в обеспечении безопасности устройств Интернета вещей (IoT), а также процессов, от которых зависит бизнес. Благодаря своей универсальности моделирование угроз предоставляет организации настоящий киберфлот, защищающий компанию от различных угроз.
Процедура моделирования угроз варьируется в зависимости от исследуемой системы. Однако практически любой бизнес-процесс, зависящий от технологий, может так или иначе выиграть от этого. С помощью моделирования угроз можно сузить круг угроз, с которыми сталкивается конкретный процесс или система, а затем изучить их. Это позволяет избежать путаницы в отношении того, какими могут быть угрозы и как от них защищаться. Кроме того, это даёт ИТ-командам информацию, необходимую для защиты системы задолго до того, как угроза повлияет на неё.
Рассмотрим различные варианты планов моделирования угроз. Лучшие практики моделирования угроз имеют много общего.
Как правило, организации проводят моделирование угроз на этапе проектирования (но это может происходить и на других этапах) нового приложения, чтобы помочь разработчикам найти уязвимости и понять, как решения по проектированию, коду и конфигурации влияют на безопасность. Как правило, разработчики проводят моделирование угроз поэтапно.
Процесс моделирования угроз можно описать следующим образом:
Системы, которые могут быть затронуты
Определение угроз. Что может пойти не так?
Смягчение последствий. Что мы делаем для защиты от угроз?
Что делает организация или ИТ-команда для снижения риска
Подтверждение выполнения предыдущих шагов
Преимущества моделирования угроз
Процесс моделирования угроз состоит из последовательных действий. Несмотря на то, что их можно выполнять по отдельности, они взаимосвязаны, поэтому их выполнение в совокупности даёт более полное представление об угрожающей ситуации. Как правило, эти этапы включают:
Опишите проблему, с которой вы столкнулись, в контексте конкретной системы, приложения или процесса
Составление списка предположений об угрозе, которые необходимо проверять по мере изменения условий
Конкретный список угроз
Список шагов по исправлению положения и ликвидации
Способ убедиться, что методы борьбы с угрозами эффективны и остаются актуальными по мере изменения ландшафта угроз
Рассмотрим различные схемы моделирования угроз для понимания общих принципов.
Процесс моделирования угроз состоит из последовательных действий. Их выполнение в совокупности даёт полное представление о ситуации с угрозами. Как правило, эти этапы включают:
•
Описание проблем в контексте конкретной системы, приложения или процесса
•
Составление списка предположений об угрозе, которые необходимо проверять по мере изменения условий
•
Конкретный список угроз
•
Список шагов по исправлению положения и ликвидации
•
Способ убедиться, что методы борьбы с угрозами эффективны и остаются актуальными по мере изменения ландшафта угроз
Методологические подходы рассматриваемых схем моделирования угроз очень похожи. Например, следующая поэтапная методология создания модели угроз.
В этом примере создание модели угрозы состоит из четырех основных этапов:
• Изучение систем, которые могут быть затронуты
• Оценка того, что может пойти не так
• Понимание того, что организация или ИТ-команда делает для снижения риска
• После того, как шаги были предприняты, оценка результатов
Несмотря на то, что типы угроз, которые моделируются, неизменно меняются в зависимости от ситуации, основные этапы процесса остаются неизменными. Они включают в себя:
Создание проекта, сетевой модели или системы защиты приложений, которые являются безопасными
Убедитесь, что ресурсы используются эффективно, чтобы не тратить деньги или людей на решение проблемы без необходимости
Сделайте безопасность приоритетом – даже поставьте её выше краткосрочной прибыльности, понимая, что в долгосрочной перспективе прибыль увеличится благодаря более безопасной системе
Информирование заинтересованных сторон о том, как развивается система
Указание угроз, с которыми сталкивается система
Определение требований соответствия в том виде, в каком они относятся к рассматриваемой системе или приложению
Обеспечение соответствия принимаемых мер нормативным требованиям
Определение необходимых мер контроля для устранения угрозы до, во время и после её возникновения
Создание этих средств контроля и их внедрение в прозрачной и понятной для всех заинтересованных сторон форме
Оценка рисков, связанных с системой управления угрозами
Документирование угроз, влияющих на систему
Документирование усилий по смягчению последствий, применяемых для управления каждой угрозой
Убедитесь, что цели бизнеса не пострадают из-за злоумышленника или негативного события
Определение способов тестирования системы, чтобы убедиться, что она будет работать в условиях угроз, от которых она призвана защищать организацию
Рассмотрим ещё варианты работы процесса моделирования угроз.
Существует несколько различных подходов и методологий моделирования угроз. Однако в большинстве этих процессов ключевые этапы схожи. Они включают:
1. Сформируйте команду. В эту команду должны входить все заинтересованные стороны, включая владельцев бизнеса, разработчиков, сетевых архитекторов, экспертов по безопасности и руководителей высшего звена. Разнообразная команда создаст более целостную модель угроз.
2. Определите область применения. Определите и опишите, что охватывает модель. Например, ориентирована ли она на приложение, сеть или приложение и инфраструктуру, на которой оно работает? Составьте перечень всех компонентов и данных, которые входят в модель, и сопоставьте их с диаграммами архитектуры и потоков данных. Каждый тип данных должен быть классифицирован.
3. Определите вероятные угрозы. Для всех компонентов, которые являются объектами угроз, определите, где существуют угрозы. Этот анализ «что, если» позволяет создать обширные, технические и неожиданные сценарии угроз, в том числе деревья угроз или атак, чтобы выявить возможные уязвимости или слабые места, которые могут привести к взлому или сбою. Инструменты моделирования угроз могут помочь автоматизировать и упростить этот этап.
4. Оцените каждую угрозу. Определите уровень риска, который представляет каждая угроза, и оцените их, чтобы определить приоритетность снижения рисков. Простой, но эффективный подход заключается в том, чтобы умножить потенциальный ущерб от угрозы на вероятность её возникновения.
5. Внедрите меры по смягчению последствий. Решите, как смягчить каждую угрозу или снизить риск до приемлемого уровня. Вы можете избежать риска, перенести его, снизить или принять.
6. Зафиксируйте результаты. Зафиксируйте все обнаруженные проблемы и действия, чтобы можно было быстро оценить будущие изменения в приложении, ландшафте угроз и операционной среде и обновить модель угроз.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «Литрес».
Прочитайте эту книгу целиком, купив полную легальную версию на Литрес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Приобретайте полный текст книги у нашего партнера: