Threat Modeling

WhiteIntelダークウェブを活用した検索エンジンで、企業やその顧客が盗難型マルウェアによって侵害されていないかをチェックする無料機能を提供しています。

WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトをチェックし、エンジンを無料で試すことができます:


脅威モデリング

脅威モデリングに関するHackTricksの包括的なガイドへようこそ!サイバーセキュリティの重要な側面である脅威モデリングについて、システム内の潜在的な脆弱性を特定し、理解し、戦略を立てる探求を始めましょう。このスレッドは、実践的な例、役立つソフトウェア、わかりやすい説明が詰まったステップバイステップのガイドとして、セキュリティの防御を強化したい初心者や経験豊富な実務家に最適です。

よく使用されるシナリオ

  1. ソフトウェア開発:セキュアソフトウェア開発ライフサイクル(SSDLC)の一環として、脅威モデリングは開発初期段階での潜在的な脆弱性の特定に役立ちます。

  2. ペネトレーションテスト:ペネトレーションテスト実行標準(PTES)フレームワークでは、システムの脆弱性を理解するための脅威モデリングがテストの実施前に必要です。

脅威モデルの要点

脅威モデルは通常、アプリケーションの計画されたアーキテクチャや既存の構築を示す図表、画像、または他の視覚的な表現として表されます。これはデータフローダイアグラムに似ていますが、そのセキュリティ指向の設計において異なる点があります。

脅威モデルには、潜在的な脆弱性、リスク、または障壁を示す赤でマークされた要素がしばしば含まれます。リスクの特定プロセスを効率化するために、CIA(機密性、整合性、可用性)トライアドが使用され、STRIDEが最も一般的なものの1つです。ただし、選択される方法論は、特定の文脈や要件に応じて異なる場合があります。

CIAトライアド

CIAトライアドは、情報セキュリティ分野で広く認識されており、機密性、整合性、可用性を表しています。これらの3つの柱は、脅威モデリング方法論を含む多くのセキュリティ対策やポリシーの基盤を形成しており、それぞれの脅威モデリング方法論の基礎となっています。

  1. 機密性:データやシステムが不正な個人によってアクセスされないようにすること。これはセキュリティの中心的な側面であり、データ漏洩を防ぐために適切なアクセス制御、暗号化、およびその他の対策が必要です。

  2. 整合性:データの正確性、一貫性、信頼性をデータのライフサイクル全体で確保すること。この原則は、データが不正な者によって変更されたり改ざんされたりしないようにします。これには、チェックサム、ハッシュ、およびその他のデータ検証方法がしばしば含まれます。

  3. 可用性:データとサービスが必要な時に認証されたユーザーにアクセス可能であることを確保すること。これには、システムが障害に直面しても稼働し続けるようにするための冗長性、障害耐性、高可用性構成がしばしば含まれます。

脅威モデリング方法論

  1. STRIDE:Microsoftによって開発されたSTRIDEは、スプーフィング、改ざん、否認、情報開示、サービス妨害、特権昇格を表す頭字語です。各カテゴリは脅威のタイプを表し、この方法論は潜在的な脅威を特定するためにプログラムやシステムの設計段階で一般的に使用されます。

  2. DREAD:これはMicrosoftの別の方法論で、特定された脅威のリスク評価に使用されます。DREADは損害の可能性、再現性、悪用可能性、影響を受けるユーザー、発見可能性を表しています。これらの要素はスコア付けされ、その結果は特定された脅威の優先順位付けに使用されます。

  3. PASTA(攻撃シミュレーションおよび脅威分析プロセス):これは7つのステップからなるリスク中心の方法論です。セキュリティ目標の定義と特定、技術的範囲の作成、アプリケーション分解、脅威分析、脆弱性分析、リスク/トリアージ評価を含みます。

  4. Trike:これは資産の防御に焦点を当てたリスクベースの方法論です。リスク管理の観点から始まり、その文脈で脅威と脆弱性を考えます。

  5. VAST(ビジュアル、アジャイル、シンプル脅威モデリング):このアプローチは、アジャイル開発環境に統合されやすく、アクセスしやすいことを目指しています。他の方法論から要素を組み合わせ、脅威の視覚的表現に焦点を当てています。

  6. OCTAVE(運用上重要な脅威、資産、脆弱性評価):CERT Coordination Centerによって開発されたこのフレームワークは、特定のシステムやソフトウェアではなく組織のリスク評価に向けられています。

ツール

脅威モデルの作成と管理を支援するために利用可能ないくつかのツールやソフトウェアソリューションがあります。以下は、検討する価値のあるいくつかのものです。

サイバーセキュリティ専門家向けの高度なクロスプラットフォームおよび多機能GUIウェブスパイダー/クローラーです。Spider Suiteは攻撃面のマッピングと分析に使用できます。

使用方法

  1. URLを選択してクロール

  1. グラフを表示

OWASPのオープンソースプロジェクトであるThreat Dragonは、システムダイアグラム作成と脅威/緩和の自動生成のためのルールエンジンを含むWebおよびデスクトップアプリケーションです。

使用方法

  1. 新しいプロジェクトを作成

時々、以下のように見えるかもしれません:

  1. 新しいプロジェクトを起動

  1. 新しいプロジェクトを保存

  1. モデルを作成

SpiderSuite Crawlerなどのツールを使用して、基本的なモデルは次のようになります

エンティティについて少し説明します:

  • プロセス(WebサーバーやWeb機能などのエンティティ自体)

  • アクター(Webサイトの訪問者、ユーザー、管理者などの人物)

  • データフローライン(相互作用の指標)

  • 信頼境界(異なるネットワークセグメントやスコープ)

  • ストア(データが保存される場所、例:データベース)

  1. 脅威を作成(ステップ1)

最初に脅威を追加したいレイヤーを選択する必要があります

今、脅威を作成できます

アクター脅威とプロセス脅威の違いに注意してください。アクターに脅威を追加すると、「スプーフィング」と「否認」のみを選択できます。ただし、この例ではプロセスエンティティに脅威を追加するため、脅威作成ボックスには次のように表示されます:

  1. 完了

これで、完成したモデルは次のようになります。これがOWASP Threat Dragonを使用してシンプルな脅威モデルを作成する方法です。

### [Microsoft Threat Modeling Tool](https://aka.ms/threatmodelingtool)

これはMicrosoftからの無料ツールで、ソフトウェアプロジェクトの設計フェーズで脅威を見つけるのに役立ちます。STRIDEメソドロジーを使用し、特にMicrosoftのスタックで開発している人に適しています。

WhiteIntelダークウェブを活用した検索エンジンで、企業やその顧客がスティーラーマルウェアによって侵害されていないかをチェックするための無料機能を提供しています。

WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:

Last updated