2. krok – narušení

Dokončeno

Diagram toku dat se používá právě ve fázi narušení. Umožňuje vyhledat možné hrozby, které ohrožují systém. Tento proces používá architekturu pro modelování hrozeb, která vám pomůže najít nejběžnější hrozby a způsoby jejich ochrany.

Cíle

  • Volba mezi ochranou systému a pochopením přístupů zaměřených na útočníka
  • K identifikaci nejčastějších hrozeb použijte metodu STRIDE.

Důležité

Pokud tuto fázi nedokončíte, nenajdete v systému možné hrozby, což může v budoucnosti vést k narušení zabezpečení.

Určete svůj přístup

Začněte tím, že zvolíte, jestli chcete najít způsoby ochrany systému, nebo chcete pochopit vše, co můžete o útočníkovi a jejich motivech. Příkladem může být:

Zaměření Příklad zjištěných skutečností
Systémová Zjistíte problém s nezašifrovaným připojením uživatele k systému.
Útočník Dozvíte se více o prostředcích, motivaci a způsobech posílení vstupních bodů systému.
Majetek Identifikujete důležité prostředky na základě věcí, jako je zpracování klasifikovaných dat, a zaměřujete se hlavně na ochranu těchto prostředků.

Poznámka:

Technici Microsoftu se soustředí především na ochranu systému. Týmy provádějící penetrační testy se zaměřují na obojí.

Výběr platformy hrozeb

Dále vyberte platformu, která vám pomůže generovat možné hrozby, které ohrožují váš systém. Microsoft tradičně používá METODU STRIDE, což je zkratka šesti hlavních kategorií hrozeb, aby poskytovala rozsáhlý ( ale ne vyčerpávající) seznam hrozeb.

Tato platforma vám pomůže položit si několik důležitých otázek, které se týkají vašeho systému:

Hrozba Definice Otázka Příklad hrozby
Falšování identity Útočník předstírá, že je někdo jiný nebo něco jiného. Jsou obě strany komunikace ověřené? Poslání e-mailu uživatelům z účtu, který sice vypadá jako pravý, ale obsahuje škodlivé odkazy a přílohy, které zachycují přihlašovací údaje, data a přístup k zařízení.
Manipulace Útočník bez autorizace mění data. Jak poznám, že někdo nesmí změnit data na cestě, používaná data nebo data v klidovém režimu? Úpravou paměti, která umožní manipulovat se slabým voláním rozhraní API s cílem způsobit chyby a zveřejnit citlivé chybové zprávy.
Popírání odpovědnosti Útočník tvrdí, že něco neudělal. Může být každá akce svázaná s identitou? Tvrdí, že z databáze neodstranil záznamy.
Zveřejnění informací Útočník vidí data, která by neměl vidět. Jak poznám, že někdo nevidí data na cestě, používaná data nebo data v klidovém režimu? Neautorizovaný přístup k dokumentům a složkám se slabými bezpečnostními prvky
Odepření služby Útočník poškodí systém. Jsou v systému některé oblasti s omezenými prostředky? Zahlcení sítě požadavky
Zvýšení oprávnění Útočník má neoprávněný přístup k datům Jak poznám, že někdo smí tuto akci provést? Extrakce dat zneužitím slabých míst v logice zpracování vstupu nebo paměti

Prověřte si své znalosti

1.

Co se děje ve fázi narušení?