¿Cuándo ha terminado de descomponer las amenazas?

1

Nuestros equipos de desarrollo se están familiarizando con el descubrimiento de amenazas de STRIDE, pero hay un problema pendiente relacionado con la descomposición de las amenazas.

La forma en que vemos el análisis de amenazas es que consiste en identificar las amenazas aplicables y luego determinar qué tipos de ataques (ya sean ataques como XSS, o mal uso de un flujo de control mal diseñado) pueden realizar esas amenazas.

Esta descomposición de la amenaza es difícil, ya que la calidad de esta tarea está determinada por el objetivo del análisis, el conocimiento (e incluso algo tan trivial como el estado de ánimo) del grupo que realiza el análisis y el tiempo dedicado a esta actividad. Determinamos rápidamente los problemas de "poca importancia", y luego, a medida que pasan los tiempos, se determinan cada vez menos vectores de ataque creíbles.

¿Cuáles son los enfoques aceptables para determinar la condición de detención de la descomposición de la amenaza? ¿Es simplemente un tiempo? ¿Cómo están manejando esto las organizaciones?

    
pregunta Nikola Luburić 14.09.2018 - 08:46
fuente

2 respuestas

1

Responderé a esto con una cita del libro de Adam Shostack 2014 Threat Modeling - Designing for Security .

  

Hay tres formas de juzgar si ha terminado de encontrar amenazas con STRIDE.

     

La forma más sencilla es ver si tiene una amenaza de cada tipo en STRIDE. 1 Un poco más difícil es asegurarse de tener una amenaza por elemento del diagrama. 2 Sin embargo, se alcanzarán ambos criterios antes de que haya encontrado todas las amenazas. Para una mayor comprensión, use STRIDE-per-element 3 y asegúrese de tener una amenaza por cheque. No haber cumplido con estos criterios le dirá que no ha terminado, pero cumplirlos no es garantía de integridad.

1
Si su equipo ya está modelando con STRIDE, deberían saber esto, pero lo mencionaré de cualquier manera: STRIDE es obviamente un acrónimo que significa: falsificación, manipulación, repudio, divulgación de información, denegación de servicio y elevación de privilegios. Estos también son los tipos de amenazas .

2
Shostack explica que antes de comenzar con el modelo de amenaza, debe construir un diagrama de su objeto de investigación. A eso se refiere cuando habla de un diagrama.

3
STRIDE-per-element es, según tengo entendido, un enfoque más microscópico para el modelado de amenazas. Toma elementos de su diagrama y solo examina ciertos tipos de amenazas para cada elemento. Aquí 'sa blogpost kinda explicando todo el asunto. A simple vista, esto parece tener sus ventajas.

    
respondido por el Tom K. 14.09.2018 - 16:54
fuente
1

Me resulta difícil discutir con una respuesta que me cita, así que simplemente agregaré que a veces los riesgos, la sensibilidad de los datos, el impacto de la violación, pueden informarle hasta dónde llega.

    
respondido por el Adam Shostack 14.09.2018 - 23:28
fuente

Lea otras preguntas en las etiquetas