Threat Modeling

WhiteIntel is 'n dark-web aangedrewe soekenjins wat gratis funksionaliteite bied om te kontroleer of 'n maatskappy of sy kliënte deur steelmalware gekompromiteer is.

Die primêre doel van WhiteIntel is om rekening-oorneemings en lospryse-aanvalle te beveg wat voortspruit uit inligtingsteelmalware.

Jy kan hul webwerf besoek en hul enjin vir gratis probeer by:


Bedreigingsmodellering

Welkom by HackTricks se omvattende gids oor Bedreigingsmodellering! Begin 'n verkenning van hierdie kritieke aspek van sibersekerheid, waar ons potensiële kwesbaarhede in 'n stelsel identifiseer, verstaan, en daarteen strategiseer. Hierdie draad dien as 'n stap-vir-stap-gids propvol werklike voorbeelde, nuttige sagteware, en maklik verstaanbare verduidelikings. Ideaal vir beide beginners en ervare beoefenaars wat hul sibersekerheidsverdediging wil versterk.

Gewoonlik Gebruikte Scenarios

  1. Sagteware-ontwikkeling: As deel van die Veilige Sagteware-ontwikkelingslewensiklus (SSDLC) help bedreigingsmodellering om potensiële bronne van kwesbaarhede in die vroeë stadiums van ontwikkeling te identifiseer.

  2. Pentesting: Die Pentesting-uitvoeringsstandaard (PTES) raamwerk vereis bedreigingsmodellering om die stelsel se kwesbaarhede te verstaan voordat die toets uitgevoer word.

Bedreigingsmodel in 'n neutedop

'n Bedreigingsmodel word tipies voorgestel as 'n diagram, beeld, of 'n ander vorm van visuele voorstelling wat die beplande argitektuur of bestaande bou van 'n aansoek uitbeeld. Dit vertoon ooreenkomste met 'n data vloeidiagram, maar die sleutelonderskeid lê in sy veiligheidsgeoriënteerde ontwerp.

Bedreigingsmodelle bevat dikwels elemente wat in rooi gemerk is, wat potensiële kwesbaarhede, risiko's, of hindernisse simboliseer. Om die proses van risiko-identifikasie te stroomlyn, word die CIA (Vertroulikheid, Integriteit, Beskikbaarheid) driehoek gebruik, wat die basis vorm van baie bedreigingsmodelleringsmetodologieë, met STRIDE wat een van die mees algemene is. Die gekose metodologie kan egter wissel afhangende van die spesifieke konteks en vereistes.

Die CIA Driehoek

Die CIA Driehoek is 'n wyd erken model in die veld van inligtingsekuriteit, wat staan vir Vertroulikheid, Integriteit, en Beskikbaarheid. Hierdie drie pilare vorm die fondament waarop baie sekuriteitsmaatreëls en -beleide gebou word, insluitend bedreigingsmodelleringsmetodologieë.

  1. Vertroulikheid: Verseker dat die data of stelsel nie deur ongemagtigde individue benader word nie. Dit is 'n sentrale aspek van sekuriteit wat toepaslike toegangsbeheer, enkripsie, en ander maatreëls vereis om data-oortredings te voorkom.

  2. Integriteit: Die akkuraatheid, konsekwentheid, en betroubaarheid van die data oor sy lewensiklus. Hierdie beginsel verseker dat die data nie deur ongemagtigde partye verander of geskend word nie. Dit behels dikwels kontrolesomme, hasing, en ander data-verifikasiemetodes.

  3. Beskikbaarheid: Dit verseker dat data en dienste toeganklik is vir gemagtigde gebruikers wanneer dit benodig word. Dit behels dikwels oorbodigheid, fouttoleransie, en hoë-beskikbaarheidskonfigurasies om stelsels selfs te laat werk in die aangesig van onderbrekings.

Bedreigingsmodelleringsmetodologieë

  1. STRIDE: Ontwikkel deur Microsoft, STRIDE is 'n akroneem vir Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, en Elevation of Privilege. Elke kategorie verteenwoordig 'n tipe bedreiging, en hierdie metodologie word gewoonlik in die ontwerpfase van 'n program of stelsel gebruik om potensiële bedreigings te identifiseer.

  2. DREAD: Dit is 'n ander metodologie van Microsoft wat gebruik word vir risiko-assessering van geïdentifiseerde bedreigings. DREAD staan vir Damage potential, Reproducibility, Exploitability, Affected users, en Discoverability. Elkeen van hierdie faktore word geskore, en die resultaat word gebruik om geïdentifiseerde bedreigings te prioritiseer.

  3. PASTA (Process for Attack Simulation and Threat Analysis): Dit is 'n sewe-stap, risiko-sentriese metodologie. Dit sluit in die definisie en identifisering van sekuriteitsdoelwitte, die skep van 'n tegniese omvang, aansoekontbinding, bedreigingsanalise, kwesbaarheidsanalise, en risiko/triage-assessering.

  4. Trike: Dit is 'n risiko-gebaseerde metodologie wat fokus op die verdediging van bates. Dit begin vanuit 'n risikobestuurs-perspektief en kyk na bedreigings en kwesbaarhede in daardie konteks.

  5. VAST (Visual, Agile, en Simple Threat modeling): Hierdie benadering streef daarna om meer toeganklik te wees en te integreer in Agile-ontwikkelingsomgewings. Dit kombineer elemente van die ander metodologieë en fokus op visuele voorstellings van bedreigings.

  6. OCTAVE (Operationally Critical Threat, Asset, en Vulnerability Evaluation): Ontwikkel deur die CERT Coordination Center, hierdie raamwerk is gerig op organisatoriese risiko-assessering eerder as spesifieke stelsels of sagteware.

Gereedskap

Daar is verskeie gereedskap en sagteware-oplossings beskikbaar wat kan help met die skep en bestuur van bedreigingsmodelle. Hier is 'n paar wat jy kan oorweeg.

'n Gevorderde kruisplatform en multi-funksie GUI-webspinnekop/kruiper vir sibersekerheidsprofessionals. Spider Suite kan gebruik word vir aanvalsoppervlakafbeelding en -analise.

Gebruik

  1. Kies 'n URL en Kruip

  1. Sien Grafiek

'n Oopbronprojek van OWASP, Threat Dragon is beide 'n web- en lessenaarprogram wat stelseldiagrammering insluit, sowel as 'n reël-enjin om bedreigings/mitigasies outomaties te genereer.

Gebruik

  1. Skep Nuwe Projek

Soms kan dit so lyk:

  1. Begin Nuwe Projek

  1. Stoor Die Nuwe Projek

  1. Skep jou model

Jy kan gereedskappe soos SpiderSuite Kruiper gebruik om jou inspirasie te gee, 'n basiese model sou iets soos dit lyk

Net 'n bietjie verduideliking oor die entiteite:

  • Proses (Die entiteit self soos Webbediener of webfunksionaliteit)

  • Akteur ( 'n Persoon soos 'n Webwerfbesoeker, Gebruiker of Administrateur)

  • Data Vloei Lyn (Aanwyser van Interaksie)

  • Vertrouensgrens (Verskillende netwerksegmente of -omvang)

  • Stoor (Dinge waar data gestoor word soos Databasisse)

  1. Skep 'n Bedreiging (Stap 1)

Eerstens moet jy die laag kies waar jy 'n bedreiging wil byvoeg

Nou kan jy die bedreiging skep

Hou in gedagte dat daar 'n verskil is tussen Akteurbedreigings en Prosesbedreigings. As jy 'n bedreiging by 'n Akteur sou voeg, sal jy slegs "Spoofing" en "Repudiation" kan kies. In ons voorbeeld voeg ons egter 'n bedreiging by 'n Prosesentiteit, sodat ons dit in die bedreigingskeppingkas sal sien:

  1. Klaar

Nou behoort jou voltooide model iets soos dit te lyk. En dit is hoe jy 'n eenvoudige bedreigingsmodel met OWASP Threat Dragon maak.

### [Microsoft Threat Modeling Tool](https://aka.ms/threatmodelingtool)

Dit is 'n gratis hulpmiddel van Microsoft wat help om bedreigings in die ontwerpfase van sagtewareprojekte te vind. Dit maak gebruik van die STRIDE-metodologie en is veral geskik vir diegene wat op Microsoft se stapel ontwikkel.

WhiteIntel is 'n dark-web aangedrewe soekenjin wat gratis funksies bied om te kontroleer of 'n maatskappy of sy kliënte deur diewe malware gekompromiteer is.

Hul primêre doel van WhiteIntel is om rekening-oorneem te bekamp en lospryse aanvalle wat voortspruit uit inligtingsteel-malware.

Jy kan hul webwerf besoek en hul enjin gratis probeer by:

Last updated