4/1

1002

شبیه‌ سازی تهدید (Threat Modeling) چیست؟

آخرین بروزرسانی: چهارشنبه 18 اسفند 1400

شبیه‌سازی تهدید Threat modeling فرآیندی است که در آن، از وضعیت‌های فرضی، نمودارهای سیستم و آزمایش‌های مختلف‌ برای کمک به امنیت سیستم‌ها و داده‌ها استفاده می‌شود. شبیه‌سازی تهدید به کمک شناسایی آسیب‌پذیری‌ها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستم‌های تجاری کلیدی کمک می‌کند.

نویسنده: پرناز آزاد
مدت زمان مطالعه: 5 دقیقه

شبیه‌سازی تهدید فرآیندی است که در آن، از وضعیت‌های فرضی، نمودارهای سیستم و آزمایش‌های مختلف‌ برای کمک به امنیت سیستم‌ها و داده‌ها استفاده می‌شود. شبیه‌سازی تهدید به کمک شناسایی آسیب‌پذیری‌ها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستم‌های تجاری کلیدی کمک می‌کند.

چرا شبیه‌سازی تهدید ضروری است؟

با دیجیتالی‌تر و ابرمحورتر شدن سازمان‌ها، سیستم‌های فناوری اطلاعات با خطرات و آسیب‌پذیری‌های بیشتری مواجه می‌شوند. استفاده‌ی روزافزون از تلفن‌های همراه و دستگاه‌های اینترنت اشیا نیز چشم‌انداز تهدید را توسعه می‌دهد. درست است که حملات هک و دیداس دائم خبرساز می‌شوند اما تهدیدها می‌توانند داخلی هم باشند، مثلاً برخی کارکنانی سعی در سرقت یا دستکاری داده‌ها داشته باشند.

شرکت‌های کوچک‌تر هم از حملات مصون نیستند حتی ممکن است بیشتر در معرض خطر باشند زیرا تمهیدات کافی برای امنیت مجازی در نظر نگرفته‌اند. هکرهای مخرب و سایر بازیگران دارای سوءنیت، برای خودشان ارزیابی ریسک انجام می‌دهند و دنبال اهداف آسان می‌گردند.

شبیه‌سازی تهدید چه مزایایی دارد؟

شبیه‌سازی تهدید

فرآیند شبیه‌سازی تهدید می‌تواند:

  •  نمایی گویاتر از سیستم‌ها ارائه دهد. مراحل شبیه‌سازی تهدید (مانند ایجاد نمودارهای جریان داده و تصاویر گرافیکی مسیرهای حمله، و همچنین اولویت‌بندی دارایی‌ها و ریسک‌ها) به گروه‌های فناوری اطلاعات کمک می‌کنند تا درک عمیق‌تری از امنیت و معماری شبکه به‌دست آورند.
  • همکاری بهتر در زمینه‌ی امنیت را فراهم آورد. شبیه‌سازی صحیح تهدید نیازمند ورودی‌های مختلف از ذی‌نفعان مختلف است. مشارکت در این فرآیند می‌تواند به القای آگاهی امنیت سایبری به عنوان یک شایستگی اصلی برای همه شرکت‌کنندگان کمک کند.
  •  اولویت‌بندی ریسک را تسهیل کند. کسب‌وکارها می‌توانند از داده‌های تهدیدی که در طی شبیه‌سازی تهدید به دست می‌آیند برای تصمیم‌گیری درباره اولویت‌بندی خطرات امنیتی استفاده کنند. این فرآیند کمک می‌‌کند ببینیم افراد و منابع بودجه را باید در کجاها تخصیص داد. 

آیا شبیه‌سازی تهدید نیازمند نرم‌افزار خاصی است؟

شبیه‌سازی ساده‌ی تهدیدات را می‌توان در یک جلسه طوفان فکری انجام داد اما شرکت‌های بزرگتر که به‌طور بالقوه آسیب‌پذیری‌های بیشتری دارند، می‌توانند از ابزارهای نرم‌افزاری و سخت‌افزاری برای بهبود امنیت سیستم‌های پیچیده با چندین نقطه ورودی استفاده کنند. نرم‌افزار می‌تواند چارچوبی برای مدیریت فرآیند شبیه‌سازی تهدید و داده‌هایی که تولید می‌کند، فراهم کند. هم‌چنین می‌تواند به ارزیابی ریسک و آسیب‌پذیری‌ها کمک کند و اصلاحاتی را پیشنهاد دهد.

فرآیند شبیه‌سازی تهدید شامل چه مراحلی است؟

مراحل فرآیند شبیه‌سازی تهدید عبارت هستند از:

  • شناسایی دارایی‌ها: دارایی‌ها می‌توانند داده‌های حسابداری، مالکیت معنوی یا حتی عمکرد قابل‌اطمینان سیستم باشند. 
  • نمودار سیستم: نمودارهای جریان داده، یک دید سطح بالا و دارایی‌محور از سیستم‌ها و جریان‌های داده‌ای حملات فراهم می‌آورند. درخت حمله نمایی گرافیکی از مسیر حمله را فراهم می‌آورد و منابع و مسیرهای احتمالی حملات را نشان می‌دهد.
  •  تحلیل حملات: با استفاده از روش‌های شبیه‌سازی حمله می‌توان انواع مختلف حمله را تحلیل کرد، حملات احتمالی را شناسایی کرد، جریان‌های داده را کشید و ریسک را کمی‌سازی کرد.  
  •  مدیریت ریسک و اولویت‌بندی: بسیاری از ابزارهای شبیه‌سازی تهدید، تهدیدها را امتیازبندی می‌کنند و داده‌هایی برای محاسبه‌ی ریسک فراهم می‌آورند. برای این مرحله، ذی‌نفعان باید داده‌های ورودی را وارد کنند. 
  • شناسایی روش‌های رفع نواقص: زمانی‌که زمینه‌ها، دارایی‌ها یا تهدیدهایی که بیشترین اهمیت را برای سازمان دارند، شناسایی شدند، مراحل بعدی مشخص می‌شوند. تغییر تنظیمات فایروال، رمزگذاری یا احرازهویت چندعاملی چند نمونه از مراحل مقابله با یک تهدید هستند.

چگونه می‌توان کارآیی شبیه‌سازی تهدید را سنجید؟

Threat Modeling

دو راه برای سنجش کارآیی شبیه‌سازی تهدید وجود دارد:

  • سیستم امتیازدهی آسیب‌پذیری عام«Common Vulnerability Scoring System»نمرات استاندارشده‌ای را به آسیب‌پذیری‌های برنامه‌های کاربردی، سیستم‌ها و عناصر فناوری اطلاعات و دستگاه‌های اینترنت اشیاء اختصاص می‌دهد. این نمرات را می‌توان با یک ابزار آنلاین رایگان محاسبه کرد. می‌توان نمرات را با پایگاه داده‌ی نمرات در دسترس مقایسه کرد که از شرکت‌های مشابه جمع آوری شده‌اند تا دید بهتری به‌دست آورد.
  • تست نفوذ که تحت عنوان «هک اخلاقی یا قانون‌مند» هم شناخته می‌شود. در این فرآیند، حملات ساختگی به سیستم سازماندهی می‌شوند تا نقاط قوت و ضعف آن شناسایی شوند. ممکن است تست نفوذ نیازمند حجم زیادی از تحلیل‌های زمان‌بر باشد، به همین دلیل سازمان‌ها باید از آزمون‌های اضافی یا آزمودن‌ دارایی‌هایی که به اندازه کافی پرخطر نیستند، بپرهیزند تا هزینه‌ها توجیه‌پذیر باشند.

آیا شبیه‌سازی تهدید به عنوان یک خدمت«Threat Modeling as a Service (TMaaS)»در دسترس است؟

بله. خدمت شبیه‌سازی تهدید این امکان را برای سازمان‌ها فراهم می‌آورد که بر اصلاحات و تصمیمات سطح بالای معماری شبکه تمرکز کنند و آماده‌سازی اطلاعات لازم را به خدمت شبیه‌سازی تهدید بسپارند. علاوه بر آن، خدمت شبیه‌سازی تهدید می‌تواند کار شبیه‌سازی تهدید را به‌طور پیوسته انجام دهد و هر زمان که سیستم به‌روزرسانی می‌شود، توسعه می‌یابد یا تغییر می‌کند، آزمایش‌ها را به‌طور خودکار انجام ‌دهد. راه‌حل‌های خدمت شبیه‌سازی تهدید، هوش تهدید را نیز شامل می‌شوند، مانند داده‌های مربوط به تهدیدات و حملات که از سازمان‌های سراسر جهان جمع‌آوری شده‌اند که می‌تواند فرضیه‌های تهدید شبکه‌ها را معرفی کند و امنیت شبکه را بهبود بخشد.

روش‌ها و ابزارهای شبیه‌سازی تهدید

روش CIA

در ابتدای کار از روش CIA که مخفف محرمانه (Confidentiality)، یکپارچه (Integrity) و در دسترس (Availability) بودن است، استفاده کنید تا ببینید چه چیزهایی در سازمان نیاز به محافظت دارند. به عنوان مثال، ممکن است مسائلی چون اطلاعات حساس مشتری (محرمانه بودن)، داده‌های عملیاتی یا اختصاصی شرکت (یکپارچگی)، یا قابلیت اطمینان یک خدمت مانند پورتال وب (در دسترس بودن) مطرح باشند.

درخت‌های حمله

درخت حمله نمایی گرافیکی از سیستم‌ها و آسیب‌پذیری‌های احتمالی است. تنه‌ی درخت تهدید از دارایی‌ها تشکیل شده است و نقاط ورودی و تهدیدها، شاخه‌ها و ریشه‌های آن را تشکیل می‌دهند. گاه روش درخت تهدید با سایر روش‌ها ترکیب می‌شوند. 

STRIDE

(STRIDE (spoofing, tampering, repudiation, information disclosure, denial of service, elevation of privilege که توسط مایکروسافت توسعه داده شده است، مخفف نام ۶ گروه از تهدیدات مجازی است که عبارت هستند از: Spoofing identity (جعل هویت)، Tampering with data (دستکاری داده‌ها)، Repudiation threats (تهدیدات انکارناپذیری)، Information disclosure (افشای اطلاعات)، Denial of service (ممانعت از سرویس) و Elevation of privileges (ارتقای سطح دسترسی). یکی از قدیمی‌ترین و پرکاربردترین چارچوب‌های شبیه‌سازی تهدید است. ابزاری رایگان است که نمودارهای جریان داده را می‌کشد و تهدیدها را تحلیل می‌کند.

PASTA

PASTA (فرآیند شبیه‌سازی حمله و تحلیل تهدید) چارچوبی است که برای ارتقای شبیه‌سازی تهدید به سطح راهبردی طراحی شده است و نظرات همه‌ی ذی‌نفعان، نه فقط گروه‌های فناوری اطلاعات و امنیتی را شامل می‌شود. PASTA فرآیندی هفت مرحله‌ای است که با تعیین اهداف و زمینه‌ها شروع می‌شود. شامل بررسی آسیب‌پذیری‌ها، تجزیه و تحلیل نقاط ضعف، و شبیه‌سازی حمله می‌شود و در نهایت، با تجزیه و تحلیل ریسک و تأثیر به پایان می‌رسد که در قالب امتیازدهی بیان می‌شود.

Trike

ابزاری منبع باز است که در قالب یک پیش‌نویس صفحه گسترده یا برنامه‌ی مستقل در دسترس است. از یک ماتریس تشکیل شده است که دارایی‌ها، بازیگران، اقدامات و قوانین را در کنار هم قرار می‌دهد. هنگامی‌که پارامترها و داده‌ها وارد این ماتریس می‌شوند، تحلیلی امتیازمحور از خطرات و احتمالات ارائه می‌دهد.

VAST

شبیه‌سازی VAST (تهدید بصری، چابک و ساده) از روش‌ها و فرآیندهایی تشکیل شده است که به‌راحتی قابل مقیاس‌بندی هستند و می‌توان آن‌ها را به هر حوزه یا بخشی از سازمان تطبیق داد. نتایج به دست آمده، معیارهایی را فراهم می‌آورند که می‌توان از آن‌ها برای مقایسه‌ و اندازه‌گیری قابل اطمینان ریسک مؤثر در سرتاسر سازمان استفاده کرد. 

عنصر نامطلوب (Persona non grata )

این روش مشابه پرونده‌های جنایی مجریان قانون است. برای پیش‌بینی دقیق‌تر حملات، طوفان‌های فکری به راه انداخته می‌شوند تا تصویر دقیقی از مهاجم فرضی به دست آید که شامل روان‌شناسی، انگیزه‌ها، اهداف و توانایی‌های او می‌شود. 

LINDDUN

چارچوب LINDDUN بر تحلیل تهدیدات حریم خصوصی تمرکز دارد و نام آن مخفف 7 تهدید در این حوزه است: قابلیت اتصال‌پذیری (linkability)، قابلبت شناسایی هویت (identifiability)، سلب انکار (non-repudiation)، قابلیت شناسایی (detectability)، افشای اطلاعات (disclosure of information)، ناآگاهی (unawareness)، و عدم انطباق (non-compliance). از درخت‌های تهدید برای کمک به کاربران استفاده می‌کند تا کنترل‌های حریم خصوصی مناسب را انتخاب کنند.

 

 

 

منابع

محتواهای مرتبط

نظرات کاربران:

برچسب ها

شرکت مهندسی افق داده ها ایرانیان
استمرارقدم ها، تحقق رویاها
تماس با ما:
آدرس: تهران - خیابان مفتح شمالی - خیابان شهید ملایری پور - پلاک 100 واحد 10
تلفن: 58152000-021
فکس: 58152300-021
ایمیل: info@ofoghdadeha.com
دسترسی سریع:
 
logo-samandehi
تمامی حقوق این وبسایت برای شرکت مهندسی افق داده ها ایرانیان محفوظ است.
Copyright 2020 - 2024, Ofoghdadeha. All rights reserved