Modelado de Amenazas



El "Threat Modeling" es un proceso mediante el cual se pueden identificar, enumerar y priorizar el mayor número de posibles amenazas, todo desde el punto de vista de un atacante. Su principal propósito es proporcionar a los especialistas, un análisis sistemático del perfil del probable atacante, los posibles vectores de ataque y los activos por los que se interesaría más un atacante.

Muchos creen que el escaneo de aplicaciones y las pruebas de penetraciĂłn son suficientes para defenderse de las brechas de seguridad, pero no toman en cuenta todo el ecosistema  completo. Un modelado integral proporcionará la guĂ­a del arquitecto, asegurando que el diseño y la implementaciĂłn de los aplicativos cumpla con los requisitos de ciberseguridad.

Si no se realiza un modelo de amenazas durante el desarrollo de un aplicativo, aumenta el riesgo donde los desarrolladores no implementen los controles de seguridad adecuados en las funciones crĂ­ticas del aplicativo.

A continuación, veremos algunas preguntas a considerar para poder detectar varios vectores de amenazas. Un enfoque exhaustivo proporcionará un mejor resultado, pero de igual forma les recomendamos las siguientes áreas base.

Usuarios internos vs externos

  • ¿Puede un usuario hacerse pasar por otro en una soluciĂłn compartida o multiusuario?
  • ¿Existe el riesgo de que la aplicaciĂłn o infraestructura sea accesible para usuarios no autorizados?
  • ¿Hay alguna amenaza para que las credenciales del usuario se vean comprometidas?
  • ¿Pueden los usuarios realizar ataques para escalar privilegios?
  • ¿Existen medidas para descubrir cuando un usuario con privilegios realiza actividades indebidas?

Aplicaciones hospedadas

  • ¿La aplicaciĂłn está pĂşblica en internet y se encuentra amenazada por personas de todo el mundo?
  • ¿Existe alguna razĂłn por la que el acceso VPN de los usuarios no funcione?
  • ¿El proveedor puede ingresar a la informaciĂłn de su servicio?
  • ¿Existen riesgos de pĂ©rdida de informaciĂłn?
  • ¿Existen amenazas debido a que sus servicios no bloquean puertos no seguros?

InformaciĂłn

  • ¿Existe el riesgo de que un usuario ingrese a la informaciĂłn de otro?
  • ¿Existe el riesgo de la pĂ©rdida de datos cuando un proveedor retire un disco donde almacena la informaciĂłn sin cifrar?
  • ¿Existe el riesgo de manipulaciĂłn de la informaciĂłn comprometiendo la integridad?
  • ¿Existe algĂşn flujo de informaciĂłn no cifrado que puede conducir a una pĂ©rdida si se ve comprometido?
  • ¿Existen riesgos de pĂ©rdida o mal uso de la informaciĂłn debido a los controles de aplicaciĂłn o infraestructura?

ExposiciĂłn del servidor y software

  • ¿Existen riesgos debido a que no se cuentan con los Ăşltimos parches o actualizaciones de seguridad?
  • ¿Se utilizan productos que están al final de su vida Ăştil o cerca de ello?
  • ¿Existen productos que no reciben soporte de seguridad?
  • ¿Existen vulnerabilidades (CVE) asociados a los productos que utiliza?

Para cualquier empresa que proporcione una aplicaciĂłn o servicio, el modelado de amenazas es una necesidad absoluta ya que sus beneficios son mĂşltiples y su ausencia podrĂ­a generar problemas graves. 

Publicar un comentario

0 Comentarios