4/1
شبیهسازی تهدید Threat modeling فرآیندی است که در آن، از وضعیتهای فرضی، نمودارهای سیستم و آزمایشهای مختلف برای کمک به امنیت سیستمها و دادهها استفاده میشود. شبیهسازی تهدید به کمک شناسایی آسیبپذیریها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستمهای تجاری کلیدی کمک میکند.
شبیهسازی تهدید فرآیندی است که در آن، از وضعیتهای فرضی، نمودارهای سیستم و آزمایشهای مختلف برای کمک به امنیت سیستمها و دادهها استفاده میشود. شبیهسازی تهدید به کمک شناسایی آسیبپذیریها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستمهای تجاری کلیدی کمک میکند.
با دیجیتالیتر و ابرمحورتر شدن سازمانها، سیستمهای فناوری اطلاعات با خطرات و آسیبپذیریهای بیشتری مواجه میشوند. استفادهی روزافزون از تلفنهای همراه و دستگاههای اینترنت اشیا نیز چشمانداز تهدید را توسعه میدهد. درست است که حملات هک و دیداس دائم خبرساز میشوند اما تهدیدها میتوانند داخلی هم باشند، مثلاً برخی کارکنانی سعی در سرقت یا دستکاری دادهها داشته باشند.
شرکتهای کوچکتر هم از حملات مصون نیستند حتی ممکن است بیشتر در معرض خطر باشند زیرا تمهیدات کافی برای امنیت مجازی در نظر نگرفتهاند. هکرهای مخرب و سایر بازیگران دارای سوءنیت، برای خودشان ارزیابی ریسک انجام میدهند و دنبال اهداف آسان میگردند.
شبیهسازی سادهی تهدیدات را میتوان در یک جلسه طوفان فکری انجام داد اما شرکتهای بزرگتر که بهطور بالقوه آسیبپذیریهای بیشتری دارند، میتوانند از ابزارهای نرمافزاری و سختافزاری برای بهبود امنیت سیستمهای پیچیده با چندین نقطه ورودی استفاده کنند. نرمافزار میتواند چارچوبی برای مدیریت فرآیند شبیهسازی تهدید و دادههایی که تولید میکند، فراهم کند. همچنین میتواند به ارزیابی ریسک و آسیبپذیریها کمک کند و اصلاحاتی را پیشنهاد دهد.
بله. خدمت شبیهسازی تهدید این امکان را برای سازمانها فراهم میآورد که بر اصلاحات و تصمیمات سطح بالای معماری شبکه تمرکز کنند و آمادهسازی اطلاعات لازم را به خدمت شبیهسازی تهدید بسپارند. علاوه بر آن، خدمت شبیهسازی تهدید میتواند کار شبیهسازی تهدید را بهطور پیوسته انجام دهد و هر زمان که سیستم بهروزرسانی میشود، توسعه مییابد یا تغییر میکند، آزمایشها را بهطور خودکار انجام دهد. راهحلهای خدمت شبیهسازی تهدید، هوش تهدید را نیز شامل میشوند، مانند دادههای مربوط به تهدیدات و حملات که از سازمانهای سراسر جهان جمعآوری شدهاند که میتواند فرضیههای تهدید شبکهها را معرفی کند و امنیت شبکه را بهبود بخشد.
در ابتدای کار از روش CIA که مخفف محرمانه (Confidentiality)، یکپارچه (Integrity) و در دسترس (Availability) بودن است، استفاده کنید تا ببینید چه چیزهایی در سازمان نیاز به محافظت دارند. به عنوان مثال، ممکن است مسائلی چون اطلاعات حساس مشتری (محرمانه بودن)، دادههای عملیاتی یا اختصاصی شرکت (یکپارچگی)، یا قابلیت اطمینان یک خدمت مانند پورتال وب (در دسترس بودن) مطرح باشند.
درخت حمله نمایی گرافیکی از سیستمها و آسیبپذیریهای احتمالی است. تنهی درخت تهدید از داراییها تشکیل شده است و نقاط ورودی و تهدیدها، شاخهها و ریشههای آن را تشکیل میدهند. گاه روش درخت تهدید با سایر روشها ترکیب میشوند.
(STRIDE (spoofing, tampering, repudiation, information disclosure, denial of service, elevation of privilege که توسط مایکروسافت توسعه داده شده است، مخفف نام ۶ گروه از تهدیدات مجازی است که عبارت هستند از: Spoofing identity (جعل هویت)، Tampering with data (دستکاری دادهها)، Repudiation threats (تهدیدات انکارناپذیری)، Information disclosure (افشای اطلاعات)، Denial of service (ممانعت از سرویس) و Elevation of privileges (ارتقای سطح دسترسی). یکی از قدیمیترین و پرکاربردترین چارچوبهای شبیهسازی تهدید است. ابزاری رایگان است که نمودارهای جریان داده را میکشد و تهدیدها را تحلیل میکند.
PASTA (فرآیند شبیهسازی حمله و تحلیل تهدید) چارچوبی است که برای ارتقای شبیهسازی تهدید به سطح راهبردی طراحی شده است و نظرات همهی ذینفعان، نه فقط گروههای فناوری اطلاعات و امنیتی را شامل میشود. PASTA فرآیندی هفت مرحلهای است که با تعیین اهداف و زمینهها شروع میشود. شامل بررسی آسیبپذیریها، تجزیه و تحلیل نقاط ضعف، و شبیهسازی حمله میشود و در نهایت، با تجزیه و تحلیل ریسک و تأثیر به پایان میرسد که در قالب امتیازدهی بیان میشود.
ابزاری منبع باز است که در قالب یک پیشنویس صفحه گسترده یا برنامهی مستقل در دسترس است. از یک ماتریس تشکیل شده است که داراییها، بازیگران، اقدامات و قوانین را در کنار هم قرار میدهد. هنگامیکه پارامترها و دادهها وارد این ماتریس میشوند، تحلیلی امتیازمحور از خطرات و احتمالات ارائه میدهد.
شبیهسازی VAST (تهدید بصری، چابک و ساده) از روشها و فرآیندهایی تشکیل شده است که بهراحتی قابل مقیاسبندی هستند و میتوان آنها را به هر حوزه یا بخشی از سازمان تطبیق داد. نتایج به دست آمده، معیارهایی را فراهم میآورند که میتوان از آنها برای مقایسه و اندازهگیری قابل اطمینان ریسک مؤثر در سرتاسر سازمان استفاده کرد.
این روش مشابه پروندههای جنایی مجریان قانون است. برای پیشبینی دقیقتر حملات، طوفانهای فکری به راه انداخته میشوند تا تصویر دقیقی از مهاجم فرضی به دست آید که شامل روانشناسی، انگیزهها، اهداف و تواناییهای او میشود.
چارچوب LINDDUN بر تحلیل تهدیدات حریم خصوصی تمرکز دارد و نام آن مخفف 7 تهدید در این حوزه است: قابلیت اتصالپذیری (linkability)، قابلبت شناسایی هویت (identifiability)، سلب انکار (non-repudiation)، قابلیت شناسایی (detectability)، افشای اطلاعات (disclosure of information)، ناآگاهی (unawareness)، و عدم انطباق (non-compliance). از درختهای تهدید برای کمک به کاربران استفاده میکند تا کنترلهای حریم خصوصی مناسب را انتخاب کنند.
نظرات کاربران: