Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Использование модели угроз для поиска потенциальных векторов атак

Обновлено 20.06.2025 12:04

 

При определении векторов атак необходимо придерживаться процедуры моде­лирования угроз, начиная с создания DFD. Как только потенциальные векторы атаки определены, трактаты синоби рекомендуют проверить их и определить, какие технические меры безопасности можно реализовать для организации защиты. За­тем, если есть нужда, для защиты этих областей можно задействовать охранников. Вы можете использовать карту сети, составленную в предыдущей главе, чтобы на ее основе создать DFD, или непосредственно по ней найти векторы атак. 

1. Смоделируйте свои информационные системы. Создайте точную DFD на основе информации о сети вашей организации при содействии отделов безопасности, разработки, бизнеса, других заинтересованных лиц и экспертов по ИТ-системам. Необязательно использовать унифицированный язык модели­рования (Unified Modeling Language, UML) или другой сложный инструмент. Достаточно лишь точно представить систему и информацию о ней. Обратите внимание на то, что создание схем больших и сложных систем иногда может занять у команды более шести месяцев.

2. STRIDE и защита. STRIDE — это методология моделирования угроз, раз­работанная Microsoft [1] для описания того, что в информационной системе может пойти не так. Аббревиатура составлена из названий того, что злоумышленник может совершить с вашей системой.

Spoofing identify (подделка идентичности)

=

Аутентификация

Тampering with data (порча данных)

=

Целостность

Repudation/deniability (отказ)

=

Безотказность

Information disclosure (раскрытие информации)

=

Конфиденциальность

Denial of service (отказ в обслуживании)

=

Доступность

Elevetion of privilege (получение привилегий)

=

Авторизация

именно она делает: шифрует, удаляет или повреждает данные? Сценарий не описывает, через какие векторы угроза может воздействовать на систему, не учитывается поток информации и имеющиеся средства контроля, не предоставляются реалистичные меры противодействия. Если, например, мы определили, что наиболее вероятным способом заражения внутренней бизнес-базы данных вредоносным ПО будет USB-накопитель, то отдел безопасности может разработать политику, подробно описывающую, как сотрудники должны использовать USB-накопители, или установить камеры для отслеживания доступа к USB-портам. Организация может дать отделу безопасности возможность включать или выключать USB, определять, какие диски могут взаимодействовать с USB, управлять потоком информации через USB-порты, проверять файлы на USB-накопителях перед предоставлением доступа, управлять доступом с помощью аппаратной или программной бло­кировки или вообще залить порты USB эпоксидной смолой. Такие меры, будучи результатом тщательного моделирования угроз, позволяют сотруд­никам службы безопасности полноценно защищаться от конкретных угроз, а не считать риск допустимым и не ограничиваться функциями защиты и обнаружения.

3. Не распространяйтесь о предпринимаемых мерах безопасности. Модели­рование угроз - это итеративный бесконечный процесс оценки новых угроз и разработки защитных контрмер. Разрабатывая способы защиты систем, избегайте использования синоби-гаэси, то есть того, что явно привлекает внимание к уязвимым областям. Часто из-за ограничений во времени, ре­сурсах или из-за общей занятости вводится лишь часть мер безопасности, которые мотивированный и хитроумный злоумышленник способен обойти. Например, эпоксидную смолу из USB-порта можно удалить с помощью изопропилового спирта. По возможности оцените жизнеспособность ори­ентированного на безопасность защитного подхода.

В примере с атакой через USB сам интерфейс USB работает на аппаратном уровне абстракции (hardware abstraction layer, HAL), который находится ниже ядра ОС. Этот уровень нельзя полностью защитить с помощью про­граммного обеспечения и программных политик, поскольку они существуют над ядром и их можно обойти. Следовательно, комплексным решением может быть использование материнской платы и корпуса, в которых USB-портов вообще нет. Эпоксидная смола в USB-порте напрямую сообщает мотивиро­ванным злоумышленникам, что вы недостаточно хорошо поразмыслили над должной безопасностью USB-устройств и, вероятно, здесь легко провести атаку, удалив смолу.