Come determinare l'agente di minaccia per analizzare il rischio di una minaccia?

2

Quando si effettua la valutazione del rischio di una minaccia, come posso trovare il miglior agente di rischio per la valutazione del rischio?

Ad esempio, l'asset con la vulnerabilità correlata alla minaccia potrebbe trovarsi in una rete interna dietro una DMZ.

In questo caso, alcuni dei possibili agenti di minaccia che posso pensare per analizzare il rischio di questa minaccia sono:

  1. Hacker criminali (esterni)
  2. Organizzazioni criminali (esterne)
  3. Dipendente insider
  4. Dipendente operativo Insider (amministratore di sistema / sviluppatore)
  5. ecc ...

Se la vulnerabilità della mia risorsa è accessibile solo dalla rete locale, devo supporre che i primi due agenti della minaccia abbiano in qualche modo rotto la sicurezza delle reti interne per ottenere l'accesso alla rete locale.

Tuttavia, per il Dipendente operativo Insider Employee e Insider, non devo supporre che debbano sfruttare un'altra vulnerabilità / i per ottenere l'accesso alla rete locale per ottenere l'accesso alla vulnerabilità della mia risorsa. Non hanno bisogno di avere prerequisiti per fare l'attacco, come attaccanti esterni.

Quindi, da un lato, mi sembra che sia meglio considerare l'agente delle minacce che non ha bisogno di fare alcun passo preliminare per valutare il rischio di questa minaccia.

Questa è la prima volta che cerco una valutazione del rischio. Quindi non sono sicuro di cosa sia corretto. Quindi, gradirei qualsiasi guida sulla giusta direzione.

    
posta Manjula 19.09.2016 - 12:43
fonte

2 risposte

2

Prima di tutto è necessario considerare l'obiettivo aziendale dell'applicazione. Solo dopo aver determinato l'obiettivo aziendale, è possibile definire i propri agenti di minaccia. Discutere i motivi per l'agente di minaccia, cioè, è probabile che uno stato o una nazione attaccherà la tua applicazione? è probabile che un bambino script possa attaccare la tua applicazione? Perché e perché?

Per un primo esercizio di modellazione delle minacce ti suggerisco di iniziare facilmente con 1-2 agenti probabili per poter iniziare. Tuttavia, per una completa modellizzazione delle minacce dovresti considerare ogni probabile agente delle minacce e scorrere l'intera applicazione per ciascun agente delle minacce.

Solo una nota secondaria al tuo elenco di esempio, non dimenticare gli attacchi umani involontari, solo Google e potresti facilmente ottenere le tue mani da un elenco con possibili agenti delle minacce.

Personalmente mi piace questo video per la modellazione delle minacce: link

    
risposta data 19.09.2016 - 13:02
fonte
1

Vuoi evitare di farlo. È una fonte di errori e puoi evitarlo.

Ad esempio, se al sistema è possibile accedere solo dalla rete locale e la correzione consiste nell'applicare una patch dal fornitore, la prima parte probabilmente non ha importanza; vuoi applicare la patch perché è economica.

In secondo luogo, le probabilità sono eccellenti che gli attaccanti aggirino il firewall, ad esempio inviando documenti con exploit al loro interno. Se hai mai avuto un incidente di virus dietro il firewall, hai visto che è un po 'poroso. Le aziende stanno abbandonando la fiducia in un firewall in un modello solitamente denominato "zero trust".

Ho scritto alcuni post sul blog sul perché pensare agli agenti delle minacce sia spesso una distrazione: link , link

    
risposta data 19.09.2016 - 18:23
fonte

Leggi altre domande sui tag