威脅建模的藝術(shù):了解網(wǎng)絡(luò)安全風(fēng)險的另一面 |
來源:聚銘網(wǎng)絡(luò) 發(fā)布時間:2024-04-29 瀏覽次數(shù): |
網(wǎng)絡(luò)安全的本質(zhì)是攻防雙方的對抗與博弈。然而,由于多種攻防之間的不對稱性因素存在,使得攻擊者總能在對抗過程中搶占先機。為了更好地了解潛在的威脅和缺陷,實現(xiàn)主動式防御,企業(yè)需要重新考慮他們的網(wǎng)絡(luò)防護(hù)方法,而威脅建模(Threat modeling)正是網(wǎng)絡(luò)安全武器庫中關(guān)鍵防御武器。 威脅建模的必要性 威脅建模是指識別并評估如何管理應(yīng)用系統(tǒng)中安全弱點的過程,可以幫助企業(yè)更快速地發(fā)現(xiàn)信息化系統(tǒng)應(yīng)用過程中的安全隱患,更清楚地了解安全建設(shè)需求,從而更有效地建立安全防御體系。 顧名思義,威脅建模會產(chǎn)生一個或多個模型。OWASP將威脅模型定義為:“影響應(yīng)用程序安全性的所有信息的結(jié)構(gòu)化表示。從本質(zhì)上講,它是從風(fēng)險防御的視角來評估應(yīng)用程序及其環(huán)境的安全性?!蓖ㄟ^威脅建模的實踐,可以為組織的而網(wǎng)絡(luò)安全決策提供更全面的信息,并幫助構(gòu)建和支持網(wǎng)絡(luò)威脅情報(CTI)。 組織可以將威脅建模廣泛地應(yīng)用于軟件應(yīng)用程序、網(wǎng)絡(luò)系統(tǒng)、分布式系統(tǒng)、物聯(lián)網(wǎng)設(shè)備和數(shù)字化業(yè)務(wù)流程。概括來說,使用威脅建??梢越o企業(yè)組織如下好處: ?明確組織的安全需求。傳統(tǒng)的最佳實踐和頂級威脅列表只是網(wǎng)絡(luò)安全工作的指導(dǎo)方針,它們不能考慮到組織的具體情況。而威脅建模可以告訴組織應(yīng)該優(yōu)先考慮什么以及在哪里投入資源。 ?更快的反饋,更低的成本。遵循“安全左移”的防護(hù)理念,威脅建??梢栽趹?yīng)用系統(tǒng)開發(fā)過程的早期發(fā)現(xiàn)問題,甚至在漏洞萌芽之前消除它們,從而大大降低修復(fù)成本。 ?更優(yōu)質(zhì)的產(chǎn)品+增強的信心。許多數(shù)據(jù)泄露事件凸顯了安全團(tuán)隊對安全的忽視。威脅建模使您的缺陷直觀可見,因此您可以制定創(chuàng)新計劃并實際量化威脅。 正如安全技術(shù)專家Adam Shostack所認(rèn)為的:“威脅建模是實現(xiàn)網(wǎng)絡(luò)安全集中化防御的關(guān)鍵。如果沒有威脅建模,企業(yè)的網(wǎng)絡(luò)安全工作就是無休止的打地鼠游戲?!?
威脅建模的過程 這些團(tuán)隊有許多明確定義的框架需要遵循,例如STRIDE,它是1999年由Microsoft開發(fā)的。STRIDE中的威脅建模會議通常以類似于白板會議的方式開始,安全專家和利益相關(guān)者在會上討論風(fēng)險因素,并集思廣益怎么辦。然而,這種方式目前必須要改變。 傳統(tǒng)的威脅建模方法在當(dāng)前的計算和威脅環(huán)境中,它們的擴展性和實際應(yīng)用效果都不夠好。特別隨著越來越多的業(yè)務(wù)運營轉(zhuǎn)向數(shù)字化,解決組織的所有高優(yōu)先級威脅變得非常耗時,導(dǎo)致太多漏洞未得到解決。如何簡化這個過程?組織或許應(yīng)該反向進(jìn)行改變,從另一端(攻擊端)開始威脅建模過程。組織可以掃描現(xiàn)有系統(tǒng),整合有關(guān)當(dāng)前和可能威脅的數(shù)據(jù),而不是從白板和人聲鼎沸的會議開始,安全團(tuán)隊需要像黑客一樣思考,試圖識別潛在威脅。 在實際應(yīng)用中,威脅建模過程一般遵循以下步驟: ?設(shè)定風(fēng)險分析目標(biāo),確定需要保護(hù)的內(nèi)容; ?創(chuàng)建安全風(fēng)險架構(gòu)概況,繪制系統(tǒng)或應(yīng)用程序架構(gòu)圖; ?利用可視化技術(shù)來識別系統(tǒng)面臨的網(wǎng)絡(luò)安全威脅; ?評估威脅的優(yōu)先級,并針對重點網(wǎng)絡(luò)安全威脅優(yōu)先提出緩解措施; ?驗證所識別的威脅是否已被實際緩解。 威脅建模框架及方法 威脅建模的方法有多種,每種方法均有其獨特的特點和架構(gòu),可指導(dǎo)安全專家識別和減輕相應(yīng)的潛在威脅。這些威脅建模方法所提供的框架概括了如何應(yīng)對復(fù)雜的威脅分析任務(wù),能夠幫助組織對安全風(fēng)險進(jìn)行全方位、系統(tǒng)的審查。 1 NIST威脅模型框架 NIST威脅模型是由美國國家標(biāo)準(zhǔn)與技術(shù)研究院(NIST)開發(fā)的一種威脅建??蚣?。它主要基于NIST發(fā)布的SP 800-30《風(fēng)險管理指南》中的威脅建模指南。NIST威脅建模框架包括以下關(guān)鍵步驟: ?建立上下文規(guī)則:定義組織的上下文,包括業(yè)務(wù)目標(biāo)、關(guān)鍵資產(chǎn)和相關(guān)利益相關(guān)者。 ?威脅識別:分析系統(tǒng),識別可能的威脅,包括自然災(zāi)害、人為活動和技術(shù)故障等。 ?威脅評估:對識別的威脅進(jìn)行評估,包括威脅的概率、影響和風(fēng)險。 ?制定風(fēng)險緩解策略:根據(jù)評估的風(fēng)險水平,制定適當(dāng)?shù)娘L(fēng)險緩解策略,包括接受、轉(zhuǎn)移、降低或避免。 ?監(jiān)控和更新:持續(xù)監(jiān)控威脅環(huán)境,根據(jù)變化的情況更新風(fēng)險管理策略。 2 STRIDE Model框架 STRIDE是威脅建模理念的最早實踐者,也是最流行的威脅建模框架之一,由微軟安全研究人員于1999年創(chuàng)建。它能夠從攻擊者的角度出發(fā),將威脅分為以下6個類別: ?欺騙(Spooling):攻擊者試圖冒充與系統(tǒng)某些部分交互的實體(例如,用戶、服務(wù))。 ?篡改(Tampering):攻擊者試圖修改數(shù)據(jù)以操縱某些結(jié)果。 ?抵賴(Repudiation):攻擊者否認(rèn)其操作或交易,使其難以追蹤或追究責(zé)任。 ?信息泄露(Information Disclosure):攻擊者可能獲取系統(tǒng)中的敏感信息,如用戶憑據(jù)、業(yè)務(wù)數(shù)據(jù)等。 ?拒絕服務(wù)(DoS):限制或阻止對系統(tǒng)的正常訪問。 ?特權(quán)提升(Elevation of privilege):攻擊者試圖獲取比其正常權(quán)限更高的權(quán)限級別,從而可能導(dǎo)致未經(jīng)授權(quán)的訪問和操作系統(tǒng)的敏感功能。 3 DREAD框架 DREAD是一種用于評估和量化安全風(fēng)險的威脅建??蚣?,它考慮了以下五個關(guān)鍵方面: ?損害(Damage):攻擊成功發(fā)生后可能對系統(tǒng)造成的實際損害程度,包括數(shù)據(jù)泄露、服務(wù)中斷、財務(wù)損失等。 ?可重復(fù)性(Reproducibility):攻擊的復(fù)雜度以及攻擊者是否能夠輕松地重復(fù)該攻擊。高可重復(fù)性意味著攻擊很容易被多次執(zhí)行。 ?可利用性(Exploitability):衡量攻擊者實施攻擊的難度,以及攻擊是否需要先前的專業(yè)知識或技能。較低的可利用性表示攻擊相對難以實現(xiàn)。 ?受影響用戶(Affected Users):攻擊可能影響的用戶數(shù)量,如果攻擊影響廣泛的用戶群體,風(fēng)險程度可能會更高。 ?可發(fā)現(xiàn)性(Discoverability):衡量攻擊是否容易被檢測或發(fā)現(xiàn)。低可發(fā)現(xiàn)性表示攻擊者不易被發(fā)現(xiàn)。 4 PASTA流程 攻擊模擬和威脅分析流程(PASTA)是一種以風(fēng)險為中心的威脅分析方法,在模擬和測試威脅的可行性時始終與業(yè)務(wù)流程聯(lián)系在一起。它采用以風(fēng)險為中心的方法,根據(jù)威脅的可能性和潛在影響確定威脅的優(yōu)先級。具體分為以下七個階段: ?為風(fēng)險分析定義目標(biāo)。這包括對組織核心任務(wù)、服務(wù)、產(chǎn)品及其他關(guān)鍵業(yè)務(wù)方面的認(rèn)知; ?定義技術(shù)范圍,包括系統(tǒng)、網(wǎng)絡(luò)、應(yīng)用程序等; ?分解和分析應(yīng)用程序,識別關(guān)鍵組件及其相互關(guān)系; ?威脅分析,識別系統(tǒng)可能面臨的威脅; ?弱點和脆弱性分析; ?攻擊建模與模擬; ?風(fēng)險分析和管理; 5 LINDDUN框架 對于主要擔(dān)心數(shù)據(jù)隱私的組織,可以采用更集中的威脅建模方法。LINDDUN就是這樣一個框架,它提供了一個隱私威脅的目錄,以便對可能影響隱私的廣泛設(shè)計問題進(jìn)行調(diào)查。 “LINDDUN”是以下隱私威脅類型的首字母縮略詞,主要包括: ?關(guān)聯(lián)(Linking):將數(shù)據(jù)或操作關(guān)聯(lián)到個人或組的能力。 ?識別(Identifying):了解個體的身份。 ?不可抵賴性(Nonrepudiation):能夠?qū)⒛稠椫鲝垰w于某個人。 ?偵測(Detecting):通過觀察推斷數(shù)據(jù)主體對系統(tǒng)的參與情況。 ?數(shù)據(jù)泄露(Data disclosure):過度收集、存儲、處理或共享個人數(shù)據(jù)。 ?不知情(Unawareness):在處理個人數(shù)據(jù)時,沒有充分告知、涉及或授權(quán)個人。 ?不合規(guī)(Noncompliance):偏離安全和數(shù)據(jù)管理最佳實踐、標(biāo)準(zhǔn)和法規(guī)。 6 TRIKE知識庫 TRIKE是一種基于知識庫的開源建模方法,通過收集、整理和分析威脅情報,構(gòu)建一個全面的知識庫,主要包括威脅漏洞、攻擊向量等信息,來幫助組織理解和管理其面臨的威脅和風(fēng)險。該方法側(cè)重于定義可接受的風(fēng)險水平,同時分配風(fēng)險等級,以確定制定的利益相關(guān)方是否可以接受風(fēng)險,并根據(jù)這些等級調(diào)整安全工作。 7 安全決策樹 安全決策樹(Security decision trees)是一種以攻擊者為中心的威脅建模技術(shù),它允許團(tuán)隊使用樹形結(jié)構(gòu)對攻擊如何展開進(jìn)行建模。攻擊場景模擬攻擊者在攻擊的每個階段可能采取的行動,以及系統(tǒng)可以做些什么來對抗攻擊者。這種方法可以幫助團(tuán)隊理解攻擊者的心態(tài)和決策過程,以及攻擊的投資回報(ROI)。 威脅建模應(yīng)用實踐 雖然威脅建模優(yōu)勢明顯,但想要在組織內(nèi)成功采用威脅建模卻并不容易。為了最大程度地發(fā)揮威脅建模的作用,組織可以采取以下一些關(guān)鍵步驟: 首先,必須把重點放在培訓(xùn)和意識上。這意味著要投入時間和資源來教育開發(fā)團(tuán)隊、安全人員和其他受眾,讓他們了解威脅建模的重要性以及用于進(jìn)行威脅建模的各種技術(shù)。徹底理解威脅建模在識別和預(yù)防安全漏洞中的作用,對于在團(tuán)隊中培養(yǎng)具有安全意識的文化至關(guān)重要。 其次,要將威脅建模集成到開發(fā)生命周期中。通過在軟件開發(fā)的早期階段威脅建模,組織可以確保安全性考慮不是“事后考慮事項”,而是開發(fā)過程的基本組成部分。在早期嵌入威脅建模有助于識別潛在的安全問題,因為這些問題通常更容易解決,而且成本更低。 最后,網(wǎng)絡(luò)安全的本質(zhì)要求威脅模型并非靜態(tài)的。隨著網(wǎng)絡(luò)威脅和軟件系統(tǒng)的不斷發(fā)展,定期審查是必不可少的。組織應(yīng)該通過定期審查來更新和改進(jìn)威脅模型,確保它們準(zhǔn)確地反映當(dāng)前的威脅環(huán)境和系統(tǒng)本身的任何變化,從而保持一個強大的、響應(yīng)性強的安全狀態(tài),以適應(yīng)不斷涌現(xiàn)的新挑戰(zhàn)。 將這些實踐整合到組織的安全策略中并非一次性的任務(wù),而是一個持續(xù)努力的過程。隨著威脅的演變以及系統(tǒng)的日益復(fù)雜,威脅建模也必須跟上網(wǎng)絡(luò)安全的動態(tài)特性。如果企業(yè)想將威脅建模涵蓋自身的所有業(yè)務(wù),那么就應(yīng)該通過優(yōu)先使用自動化工具和大量可用威脅信息評估企業(yè)安全風(fēng)險的方式,更快地解決所有高風(fēng)險威脅,同時也不要忽視任何細(xì)小威脅。
|
上一篇:國家數(shù)據(jù)局印發(fā)《數(shù)字社會2024年工作要點》 下一篇:2024年4月29日聚銘安全速遞 |