2023年5月30日

    什么是威胁建模和你为什么需要它?

    去年,全球网络攻击增加了38%相比2021年。随着景观的威胁,我们也看到一个演员进化的威胁。总的来说,演员更敏捷和复杂,利用脆弱的移动应用在几乎每一个行业。一个移动应用程序及其端点是一个至关重要的一个组织的整个系统和脆弱的一面。保护应用程序及其从这些威胁更大的基础架构,实现威胁建模是很重要的。

    什么是威胁建模?

    威胁建模的基本概念是基于不能保卫或防止你不明白。威胁建模使您能够正确理解整体景观系统面临的威胁,不仅移动威胁,但是这些威胁会如何影响你的API端点和后端基础设施。利用这种理解可以帮助您开发适当的缓解策略。公司使用威胁建模优化一个移动应用程序的安全通过识别安全目标和漏洞和减轻其影响。换句话说,威胁建模可以帮助你想攻击者和更好地了解恶意威胁演员如何利用应用程序的漏洞并利用他们。而建立一个威胁模型的目的是明确(更好的理解景观和特定的威胁方面,它可以影响你的应用程序)有许多威胁的方式建模的方法。

    如果我不为我的应用程序创建一个威胁模型吗?

    很难正确安全的应用程序没有深入理解潜在的威胁和它们如何与您的移动应用程序进行交互。没有实践的威胁建模可以使您的应用程序(和组织)更大的网络攻击的风险,损失的收入,和你的品牌声誉产生负面影响。事实上,在2021年至2022年之间,一个攻击的平均成本恶意软件(例如,违反,ransomware攻击,等等)上涨超过29%。此外,Hiscox网络准备报告从2022年还指出,47%的美国企业遭受网络攻击以某种形式或另一个在过去的一年。移动应用安全应该优先考虑每个开发人员和他们的团队,和威胁建模是一个完美的基础构建应用程序的安全策略。

    有更好的想法你会失去没有威胁建模,让我们更深入的看它的好处,建立威胁模型的基本知识,以及如何为您的移动应用程序选择正确的一个。

    威胁建模的好处

    我们知道如果你未能实现威胁建模,但有什么好处呢?规划一个安全策略基础上深入了解威胁的景观和它如何影响你的应用提供了以下:

    合规

    几乎是不可能符合内部和外部需求没有评估和减轻威胁。合规在高度监管的行业尤为重要医疗保健和金融服务,但移动应用在每一个行业可以受益于内部规定,防止错误配置和其他漏洞,导致严重的安全问题。

    计划和改进的安全

    想象你正在构建一个家,想要适当的安全。分析潜在威胁你的家(如洪水、火灾、地震等)。在你开始构建可以帮助您构建一个更安全的家。安全措施应用到你家后建立更为困难——就像试图加强基础回家后完成。同样,威胁建模制定了一个计划来保护你的应用之前,让你充分的建立在安全特性发展的机会,而不是应用程序完成后,可以把相当多的时间和金钱。

    减少攻击表面

    威胁建模有助于减少你的应用程序的攻击表面。考虑到潜在的威胁会影响你的移动应用程序开发可以帮助你识别之前的应用程序组件需要被保护和那些不。重新审视我们的家园比喻,威胁建模告诉你,你需要加强你的前门,而第二个故事窗口不需要保护。

    如何构建一个威胁模型

    威胁模型是为了捕捉这两个恶意事件(如篡改或逆向工程)和偶然的(如无担保SDK)。初实施威胁建模的开发过程是一个很好的例子改变可以帮助降低网络成本

    OWASP四个问题的框架

    全世界开放应用程序安全项目(OWASP)建议开始的威胁建模过程四个问题的框架:

    • 问题1:我们从事什么呢?
    • 问题2:会出现什么问题?
    • 问题3:我们要做什么呢?
    • 问题4:我们做一份好工作了吗?

    你和你的团队如何回答这些问题可以帮助指导您合适的威胁建模方法。不管你选择的方法,OWASP建议你的威胁模型包括以下三个部分:文档的数据流,文档系统潜在的威胁,和文档的安全控制。

    流行的威胁模型

    一旦你考虑框架问题,看流行的威胁模型和考虑他们如何有效地帮助你回答框架问题可以帮助你决定哪些模型是最适合您的应用程序。这里有一些比较流行的威胁建模框架。

    • :跨步代表欺骗,篡改,否定,信息披露、拒绝服务和海拔的特权。模型的分类的威胁让用户更容易的方法移动应用安全系统,确保重大安全漏洞。
    • 三轮车:三轮车是一个威胁模型,从风险管理的角度来看,侧重于安全审计。
    • 巨大的:广大代表视觉、敏捷和简单的威胁。这个模型包括跨整个软件开发生命周期的安全威胁在三个关键领域:自动化、集成和协作。
    • 攻击树:攻击树是一个最古老的威胁模型。攻击树图的形式显示系统攻击一棵树。这棵树的根是攻击的目标(如窃取用户数据)和树叶的方式攻击者可以实现这一目标。
    • CVSSCVSS代表普通危险得分系统。开发人员使用这个威胁模型文档漏洞的主要特征并根据严重程度评分。这些分数转换成风险水平(低,中,高),帮助他们优先考虑他们的安全策略。
    • 意大利面攻击:意大利面代表过程模拟和威胁分析。这个威胁模型也关注风险,分为七个阶段,不仅帮助你分析威胁,但也说明他们如何影响整个组织。

    我如何选择正确的威胁模型应用?

    选择正确的威胁模型为您的应用程序是一个令人困惑的过程。即使你回答OWASP框架问题,或考虑模型可以帮助你回答问题最好,它仍然可能不清楚哪个模型你应该追求。最好记住,你不需要选择一个模型。攻击树为例,通常和其他威胁模型一起使用,因为它们提供一个简单的方法来可视化的威胁。

    选择重点领域模型的威胁

    除了使用多个威胁模型框架和回答问题,还应该考虑每个威胁模型的重点。威胁模型通常分为三类:以资产为中心的,attack-centric或以软件为中心的。

    • 以资产为中心:威胁模型关注系统的资产。例如,三轮车确保分配的每个资产的风险水平是可以接受的利益相关者。
    • Attack-centric:威胁模型,重点是攻击者。这是指模型像广阔,提供操作和应用程序团队了解攻击者如何看待您的系统。
    • 以软件为中心:威胁模型关注系统或软件。跨越一个以软件为中心的威胁模型的一个很好的例子。它关注生产完全分解的过程,数据存储,数据流,并在系统信任边界。

    选择移动应用产业的威胁模型

    评估威胁建模领域之后,您可能想要考虑每个方法的扩展能力,其report-generating能力,你的测量的有效性,和期望的结果。考虑到你的移动应用行业最大的漏洞也可以帮助你选择正确的威胁模型。

    • 例1游戏应用程序:游戏应用程序往往容易盗版和作弊。大步,可能是一个好的威胁建模选项,因为它处理篡改(攻击者修改组件的代码)和海拔的特权(攻击者自己额外的特权授予)。

      攻击树也可以是有效的,因为他们可以帮助你的团队想象攻击者将会对应用程序的路径。例如,如果他们想逆向工程应用程序,你会建立一个特定的攻击目标的“树”作为根和可能的路径分支。

    • 例2:金融服务应用金融服务应用程序易受应用程序重新打包,克隆攻击,弱加密和不安全的数据存储。步将是一个有效的模型,因为它涉及信息披露。

      意大利面也会工作。它利用威胁数据支持先前的威胁模式和重点攻击的概率和影响的妥协,这是PII当处理的关键。

    • 例3医疗:移动健康应用程序经常有未加密的通讯方式,通过无担保沟通渠道发送个人资料到服务器。对于这些类型的应用程序,大步框架实际上是美国食品药品管理局推荐的一些移动健康应用,这就需要监管部门的批准。

    威胁建模和工具

    一旦你选择了一个威胁模型和确定最紧迫的威胁你的移动应用程序,您需要选择安全解决方案,可以帮助解决和纠正你的应用面临的潜在威胁。你选择工具:提供可伸缩性、自动化所选框架的安全建议(如跨步,巨大的意大利面,三轮车,等等),和层应用程序的安全。毕竟,景观是广泛的威胁(它日益增长的);您需要确保您的应用程序来防止攻击者拥有尽可能多的优势。

    推进威胁建模

    威胁建模是开发移动应用程序的一个至关重要的部分。位置你觉得作为一个攻击者,这有助于防止应用程序当前的风险。一个有效的威胁模型还建立过程来识别模式/趋势来帮助你抵御未来的威胁。

    也许最重要的好处是安全计划。建立一个威胁模型开发过程开始时可以节省时间,保护你的应用程序开发过程期间及之后,和帮助你避免处罚,罚款和其他网络攻击或利用漏洞的负面后果。

    执行概要(TL;博士)

    • 威胁建模对移动应用是至关重要的,因为这可以帮助开发人员和安全专家识别目标和漏洞,然后定义对策预防或减轻威胁系统的影响。
    • 有多个威胁模型可供选择,并选择正确的模型取决于你的安全/风险集中(attacks-centric,以软件为中心,以资产为中心)和其他一些因素,如你的应用的行业。
    • 实施一个有效的威胁模型可以保护你的应用程序对当前的风险,未来的威胁,并确保你的应用仍然是兼容的,内部和外部。

    Guardsquare

    想了解更多实现一个威胁建模方法到你的移动应用SDLC吗?

    访问我们的威胁建模报告>

    你可能感兴趣的其他帖子

    Baidu
    map