El "Threat Modeling" es un proceso mediante el cual se pueden identificar, enumerar y priorizar el mayor número de posibles amenazas, todo desde el punto de vista de un atacante. Su principal propósito es proporcionar a los especialistas, un análisis sistemático del perfil del probable atacante, los posibles vectores de ataque y los activos por los que se interesarÃa más un atacante.
Muchos creen que el escaneo de aplicaciones y las pruebas de penetración son suficientes para defenderse de las brechas de seguridad, pero no toman en cuenta todo el ecosistema completo. Un modelado integral proporcionará la guÃa del arquitecto, asegurando que el diseño y la implementación de los aplicativos cumpla con los requisitos de ciberseguridad.
Si no se realiza un modelo de amenazas durante el desarrollo de un aplicativo, aumenta el riesgo donde los desarrolladores no implementen los controles de seguridad adecuados en las funciones crÃticas del aplicativo.
A continuación, veremos algunas preguntas a considerar para poder detectar varios vectores de amenazas. Un enfoque exhaustivo proporcionará un mejor resultado, pero de igual forma les recomendamos las siguientes áreas base.
Usuarios internos vs externos
- ¿Puede un usuario hacerse pasar por otro en una solución compartida o multiusuario?
- ¿Existe el riesgo de que la aplicación o infraestructura sea accesible para usuarios no autorizados?
- ¿Hay alguna amenaza para que las credenciales del usuario se vean comprometidas?
- ¿Pueden los usuarios realizar ataques para escalar privilegios?
- ¿Existen medidas para descubrir cuando un usuario con privilegios realiza actividades indebidas?
Aplicaciones hospedadas
- ¿La aplicación está pública en internet y se encuentra amenazada por personas de todo el mundo?
- ¿Existe alguna razón por la que el acceso VPN de los usuarios no funcione?
- ¿El proveedor puede ingresar a la información de su servicio?
- ¿Existen riesgos de pérdida de información?
- ¿Existen amenazas debido a que sus servicios no bloquean puertos no seguros?
Información
- ¿Existe el riesgo de que un usuario ingrese a la información de otro?
- ¿Existe el riesgo de la pérdida de datos cuando un proveedor retire un disco donde almacena la información sin cifrar?
- ¿Existe el riesgo de manipulación de la información comprometiendo la integridad?
- ¿Existe algún flujo de información no cifrado que puede conducir a una pérdida si se ve comprometido?
- ¿Existen riesgos de pérdida o mal uso de la información debido a los controles de aplicación o infraestructura?
Exposición del servidor y software
- ¿Existen riesgos debido a que no se cuentan con los últimos parches o actualizaciones de seguridad?
- ¿Se utilizan productos que están al final de su vida útil o cerca de ello?
- ¿Existen productos que no reciben soporte de seguridad?
- ¿Existen vulnerabilidades (CVE) asociados a los productos que utiliza?
Para cualquier empresa que proporcione una aplicación o servicio, el modelado de amenazas es una necesidad absoluta ya que sus beneficios son múltiples y su ausencia podrÃa generar problemas graves.
0 Comentarios
¿Qué te pareció esta lectura?.
EmojiNos interesa saber tu opinión. Deja un comentario.