Comprensione dell'analisi dei rischi e della modellizzazione delle minacce nella pratica

1

Sto facendo ricerche sulla sicurezza del cloud computing.

Lo scopo delle seguenti domande è capire la relazione tra "analisi del rischio" e "modellizzazione delle minacce":

  1. Di solito analizziamo il rischio prima di creare il modello di minaccia?
  2. Il concetto di modellazione delle minacce è un po 'vago per me. Posso avere un esempio di un modello di minaccia esistente?
posta Michael 09.11.2016 - 20:44
fonte

2 risposte

2

Entrambi i termini sono molto sfuggenti.

Esistono molteplici metodologie di analisi del rischio e usano un vocabolario diverso e diverse ipotesi. FAIR e l'analogia dello swing degli pneumatici sono una buona introduzione, e se riesci a trovare il video di Tony Cox, questa è un'altra buona fonte. NIST 800-37 è una metodologia alternativa. OWASP ha un altro.

La modellizzazione delle minacce sta attraversando una fase di rinascita: ho fatto una ricerca su google e ho trovato il OWASP link che @ Limite fornito (e Limit merita il merito perché quella è la migliore, prima fonte) e una mezza dozzina di altre. Ma ci sono modelli di minacce NIST e alcuni pensieri davvero creativi su una gerarchia di indicatori di compromesso. (Dovrai cercare nella blogosfera - Bloor , OpenIOC , Chuvakin - Non riesco a trovare quello che voglio che mostri chiaramente un diagramma della gerarchia). Il riepilogo qui è che siamo a un punto critico: ora possiamo raccogliere abbastanza dati e fare abbastanza analisi per sfruttare l'intelligence delle minacce per produrre reali guadagni in sicurezza. Una decina di anni fa, la modellizzazione delle minacce era per lo più teorica e non aveva avuto un impatto così strong.

Personalmente eseguo la valutazione del rischio e amp; analisi prima, ma devo fare un modello di minaccia preliminare durante l'analisi del rischio. Il mio capo tecnico fa il contrario, ma ha anni di fare modelli avanzati di minacce.

Non posso fornirti un esempio di modello di minaccia: i modelli di minacce sono costosi da produrre e noi non li offriamo. Ma se sai che il 30% del malware che entra nella tua rete utilizza un set di strumenti antimalware, puoi configurare le tue difese per trarne vantaggio. Oppure, se sai che attraverso tutte le diverse campagne di malware, il 70% di esse tenta l'esfiltrazione come payload / missione, quindi ciò influenzerà il modo in cui investi e configura le tue difese. I modelli di minaccia ti dicono cosa vuole il tuo avversario; se sai cosa vuole l'avversario, hai l'opportunità di negare in modo più efficace l'avversario.

    
risposta data 10.11.2016 - 15:48
fonte
2

Quando penso alla modellizzazione delle minacce, penso a 4 domande: cosa stai costruendo / schierando; cosa può andare storto; cosa hai intenzione di fare al riguardo hai fatto un buon lavoro?

Per me, l'analisi del rischio è spesso un'estensione utile del n. 3: che cosa intendi fare al riguardo e quanto è probabile che queste cose vadano storte? (Puoi anche vedere l'analisi dei rischi come un modo per pensare ai rischi complessivi, ma penso che sia piuttosto vago.)

Quindi alle tue domande: No. Quali rischi stai analizzando se provi a eseguire un'analisi dei rischi prima della modellazione delle minacce?

2: Non ci sono molti buoni esempi su internet, ma ce ne sono diversi nel mio libro (Threat Modeling: Designing for Security). Vari siti di anteprima come Google Libri o Amazon possono o non possono fornire un accesso sufficiente all'Appendice E per soddisfare le tue esigenze.

    
risposta data 10.11.2016 - 17:03
fonte