Modelado de Amenazas Rápido


Un “Rápido y Sucio” Modelado de Amenazas

De acuerdo con Adam Shostack el Modelado de Amenazas no tiene que ser una tarea pesada. Siguiendo el proceso que se muestra en la figura 1, se encuentra el esquema básico de un proceso de modelado de amenazas básico que le permitirá avanzar rápidamente y sin dolor.

Figura 1 El proceso de modelado de amenazas

  1. Realizar un diagrama de la aplicación y usarlo para contar la historia de la aplicación delante del pizarrón (consulte la figura 2). Utilizar círculos para el código, cuadros para los elementos que existen fuera de él (personas, servidores) y tambores para el almacenamiento. Nuestro equipo usa graciosas líneas en paralelo para los almacenes de datos. Dibujar algunas fronteras de confianza mediante líneas de puntos para distinguir los dominios.

    Figura 2 El diagrama de la aplicación ayuda al modelado de amenazas

  2. Identificar las amenazas con lluvias de ideas. Cuando surjan dificultades, aplicar el método STRIDE, en cada elemento de la aplicación. No preocuparse por las correcciones, sólo deje que fluya la lluvia de ideas.
  3. Considerar el volver a diseñar si se da cuenta que las amenazas están reunidas en un solo lugar o totalmente dispersas. De cualquier manera, tal vez se desee dejar fuera del diseño un componente o agregar otro para abordarlos de forma centralizada. Todas las amenazas en un solo lugar puede significar estar preocupados por la puerta principal y no preocupados por nada más.
  4. Mitigar las amenazas de primer orden. Ir a lo general, no a lo detallado. Puede resultar útil pensar que las amenazas y los factores atenuantes siguen un orden. Una amenaza de primer orden es abrir la puerta. La mitigación de primer orden es una cerradura. La amenaza de segundo orden es alguien que fuerza la cerradura o la descompone. Las mitigaciones de segundo orden incluyen buenas cerraduras y puertas sólidas, bien instaladas. Una defensa de tercer orden podría ser un sistema de alarma en la puerta y, para mitigar el riesgo de alguien que corta el alambre, se envía un mensaje frecuente por el alambre. Si se encuentra preocupado por el equivalente de software de lo que sucede cuando alguien corta el alambre de teléfono para el sistema de alarma, antes que preocuparse por las cerraduras de las puertas, significa que se preocupa por cosas equivocadas.
  5. Archivar los errores para poder corregir lo encontrado en el modelado de amenazas.

Fuente: Security Briefs: Reinvigorate your Threat Modeling Process.

 

Por otra parte el mismo autor nos hace la pregunta: ¿Qué quiere saber sobre el Modelado de Amenazas del SDL? Ya que al estar trabajando en un documento acerca de “Las experiencias de modelado de amenazas en Microsoft”, se ha dado cuenta que no tiene todas las preguntas que los lectores tenemos. Por lo que nos hace la invitación a realizarla en:

What do you want to know about SDL threat modeling?

Acerca de Willy Mejia

Developer, Techie, Human... http://about.me/willyxoft
Esta entrada fue publicada en Ingeniería de Software, Seguridad. Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s