Nuestros equipos de desarrollo se están familiarizando con el descubrimiento de amenazas de STRIDE, pero hay un problema pendiente relacionado con la descomposición de las amenazas.
La forma en que vemos el análisis de amenazas es que consiste en identificar las amenazas aplicables y luego determinar qué tipos de ataques (ya sean ataques como XSS, o mal uso de un flujo de control mal diseñado) pueden realizar esas amenazas.
Esta descomposición de la amenaza es difícil, ya que la calidad de esta tarea está determinada por el objetivo del análisis, el conocimiento (e incluso algo tan trivial como el estado de ánimo) del grupo que realiza el análisis y el tiempo dedicado a esta actividad. Determinamos rápidamente los problemas de "poca importancia", y luego, a medida que pasan los tiempos, se determinan cada vez menos vectores de ataque creíbles.
¿Cuáles son los enfoques aceptables para determinar la condición de detención de la descomposición de la amenaza? ¿Es simplemente un tiempo? ¿Cómo están manejando esto las organizaciones?