威胁建模的艺术: 3 个必学框架

admin 2024年5月16日19:57:21评论78 views字数 2177阅读7分15秒阅读模式

威胁建模的艺术: 3 个必学框架

以下是William Dupre的客座文章,他是 Gartner的VP分析师。

尽管不断出现安全事件的头条新闻,但组织仍然难以理解可能影响其系统的安全威胁。

为了更好地了解威胁以及可能存在的弱点,安全领导者应该关注威胁建模——一种风险评估形式,用于识别系统中的安全暴露面和缓解措施。

威胁建模是一个架构级过程,用于审查系统设计、列出威胁和缓解措施、验证控制以及绘制系统的攻击暴露面。可用于应用程序、网络、设备、容器或任何系统、软件、硬件等元素。

以下是需要考虑的三种威胁模型以及如何使用它们:

01
STRIDE 框架

STRIDE,一种助记符,是最流行的威胁建模框架之一。

• Spoofin 欺骗:攻击者试图冒充与系统某些部分交互的实体(例如用户、服务)。
• Tampering 篡改:攻击者试图修改数据以操纵某些结果。
• Repudiation 否认:用户可以否认某些行为,从而导致无法归因。
• Information disclosure 信息泄露:系统暴露了本不打算发布或可用于恶意目的的信息。
• Denial of service 拒绝服务:对系统的正常访问受到限制或阻止。
• Elevation of privilege 特权提升:授予实体无法获得的权限或授权。
02
LINDDUN 框架

关注数据隐私的组织应该采用更有针对性的威胁建模方法。 LINDDUN 就是这样一个框架,它提供了一系列隐私方面的潜在威胁,以便能够调查可能影响隐私的各种设计问题。

首字母缩略词“LINDDUN”代表以下隐私威胁类型:

• Linking 链接:将数据或操作与个人或团体关联起来的能力。
• Identifying 识别:识别个人的身份信息。
• Nonrepudiation 不可否认性:能够将声明归因于个人。
• Detecting 检测:通过观察推断个人的参与情况。
• Data disclosure 数据泄露:过度收集、存储、处理或共享个人数据。
• Unawareness 无意识:在处理个人数据时没有充分告知、参与或授权个人。
• Noncompliance 不合规:偏离安全和数据管理最佳实践、标准和立法。

STRIDE 和 LINDDUN 的方法包括对系统进行建模(使用数据流图表)、识别威胁可能影响系统的位置以及确定可以在何处实施控制来减轻这些威胁。

安全决策树

安全决策树是一种以攻击者为中心的威胁建模技术,允许团队使用树结构对攻击如何展开进行建模。攻击场景模拟了攻击者在攻击的每个阶段可能采取的动作以及系统可以采取哪些措施来对抗攻击者。

这种方法可以帮助团队了解攻击者的心态和决策过程,以及攻击的投资回报 (ROI)。

何时使用威胁建模框架

组织应在风险评估过程中的特定时间点使用这些框架,以获得对威胁的广泛和一致的理解。这些点应与系统演进的不同阶段保持一致,包括初始系统设计、老旧系统审查以及 IT 战略变更或业务变更。

这些框架可以作为独立的方法,也可以用作相互补充的进一步分析。该过程可以通过 MITRE ATT&CK 框架或洛克希德•马丁网络杀伤链框架定义的对手战术和技术得到进一步增强。

03
使用多种技术来了解威胁

使用框架进行威胁建模是组织风险评估过程的重要组成部分。要想对威胁做更深入了解,这些框架应该作为手动工作或与自动化解决方案一起使用。

然而,向组织灌输威胁意识思维需要采取多种手段。有些还是非正式手段,下面列出的几项希望能帮你触及到威胁建模艺术的核心。

• 魔鬼代言人*:组织需要打破他们的回音室,挑战他们的假设。自满会滋生不安全感。组织需要的是有人员和/或流程来唤醒他们从现状的睡眠中醒来。
* 译者注:魔鬼代言人(The devil's advocate)指在讨论或辩论中故意提出相反意见的人,目的是更全面地审视问题或观点,确保讨论的深度和广度。
• 类比思维:有时,能够在熟悉的事物和我们理解之外的事物之间建立联系是很重要的。这种联系可以帮助我们更好地理解新的复杂问题,并使我们能够沟通这些问题。
• 一次建模,多次适用:组织通常在其环境中拥有成百上千个应用程序和系统。通常,必须考虑的是,所有这些系统或应用并非在每个方面都是唯一的。从一种威胁模型中吸取的经验教训有可能适用于多个系统或应用程序。

在考虑谁参与威胁建模时,重要的是组织内的多种角色参与这些练习,以便能够展示威胁态势的完整情况。

例如,业务角色有助于为正在建模的内容提供上下文,而安全角色则提供有关威胁如何扩散的指导。架构师和开发人员还将提供对应用程序和基础设施组件的见解。

使用任何这些威胁建模技术都将使员工更加具有威胁意识,使其可以对网络活动做出更好的判断。

数字世界的一个重要特征就是,一方面常见的威胁持续存在,与此同时新威胁出现时就是适应新技术与社会技术(sociotechnical)结构的(例如,针对生成式人工智能的威胁以及来自于生成式人工智能的威胁)。

* 本文为晨雨编译,原文地址:https://www.cybersecuritydive.com/news/cyber-threat-modeling-framworks-STRIDE-LINDDUN-decision-trees/713587/
图片均来源于网络,无法联系到版权持有者。如有侵权,请与后台联系,做删除处理。

— 【 THE END 】—

更多推荐

威胁建模的艺术: 3 个必学框架
威胁建模的艺术: 3 个必学框架
威胁建模的艺术: 3 个必学框架

原文始发于微信公众号(数世咨询):威胁建模的艺术: 3 个必学框架

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月16日19:57:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   威胁建模的艺术: 3 个必学框架https://cn-sec.com/archives/2747812.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息