Modelado de amenazas basado en DFD | Serie 1

Requisito previo: modelado de amenazas  
El modelado de amenazas basado en DFD es uno de los métodos para representar visualmente el sistema que se está modelando y el otro es el modelado de amenazas basado en diagramas de procesos. Al usar este enfoque, el equipo de modelado de amenazas podrá identificar los procesos clave en el sistema y las amenazas a esos procesos siguiendo sistemáticamente el flujo de datos a través del sistema. Este enfoque tiene los siguientes pasos: 
 

  1. Ver el sistema como un adversario
  2. Caracterizar el sistema
  3. Identificar las amenazas

Analicemos estos pasos en detalle uno por uno. 

1. Ver el sistema como un adversario: 
esto es lo primero y lo más importante que se debe hacer al modelar un sistema utilizando el enfoque basado en DFD. 
Este paso implica analizar el sistema desde los ojos del adversario. Qué procesos y funciones son visibles y accesibles para el atacante. Usando estos servicios expuestos, el adversario formula los objetivos para atacar el sistema. 
Los siguientes son la serie de pasos: 
 

  1. Identifique los puntos de entrada/salida: el punto de entrada significa el punto desde donde los datos ingresan a la aplicación y el punto de salida significa el punto desde donde los datos salen de la aplicación. A los efectos del modelado de amenazas, es necesario registrar lo siguiente para los puntos de entrada/salida: 
    • Identificación numérica: asigne una identificación numérica a cada punto de entrada y a cada punto de salida para realizar referencias cruzadas con amenazas y vulnerabilidades.
    • Nombre: Cada punto de entrada y salida debe tener asignado un nombre y también identificar su propósito.
    • Descripción: escriba una descripción que explique qué sucede exactamente en ese punto de entrada/salida y también identifique los niveles de confianza que existen en ese punto.
  2. Identificar los activos: el objetivo principal de un adversario es obtener acceso a un activo. Los activos también actúan como punto de paso para un adversario, ya que un activo a menudo interactúa con otros activos en el sistema. Por lo tanto, es importante identificar los activos que deben protegerse en un sistema contra el acceso no autorizado. Esta tarea la realiza un equipo de expertos en seguridad. Con el fin de documentar la lista de bienes, recopilan los siguientes datos: 
    • Identificación numérica: a cada activo se le debe asignar una identificación numérica para hacer referencia cruzada con amenazas y vulnerabilidades.
    • Nombre: Asigne un nombre al activo identificado.
    • Descripción: Escriba una explicación sobre por qué un activo necesita protección.
  3. Identificar los niveles de confianza: a cada punto de entrada/salida se le asignan valores de confianza para definir los privilegios que una entidad externa tiene para acceder y afectar el sistema. Los siguientes datos deben registrarse al identificar los niveles de confianza: 
    • Identificación numérica: se debe asignar una identificación numérica a cada nivel de confianza para realizar referencias cruzadas con amenazas y vulnerabilidades.
    • Nombre: asigne un nombre a cada nivel de confianza.
    • Descripción: escriba una descripción que explique los niveles de confianza con más detalle y describa su propósito.

2. Caracterizar el sistema: 
Caracterizar el sistema significa recopilar información de antecedentes sobre el sistema e identificar las áreas que deben abordarse. Es necesario recopilar la siguiente información de antecedentes:

  1. Escenarios de uso: identificar los escenarios de uso es muy importante, ya que ignorarlos puede resultar en una vulnerabilidad. Los escenarios de uso generalmente son identificados por arquitectos y usuarios finales. Estos pueden ser utilizados por el equipo de pruebas de seguridad para realizar pruebas de seguridad e identificar las rutas de ataque. Escenario de uso significa la situación/entorno en el que se usará o no se usará o no se usará un sistema en términos de objetivos y no objetivos de configuración y seguridad. Los siguientes datos deben registrarse para los escenarios de uso: 
    • Identificación numérica: cada escenario de uso debe recibir un número de identificación único.
    • Descripción: escriba una descripción que explique los dos puntos siguientes. Primero, una descripción del escenario de uso y el segundo es mencionar si el escenario de uso es compatible o no.
  2. Dependencias externas: las dependencias externas significan las dependencias de recursos externos y políticas de seguridad. Identificarlos es muy importante, ya que si se ignora una amenaza de una dependencia externa, puede convertirse en una vulnerabilidad válida. Es necesario registrar los siguientes datos: 
    • Identificación numérica: a cada dependencia externa se le debe asignar una identificación numérica.
    • Descripción: escribe una descripción dando detalles sobre una dependencia externa.
    • Referencia de notas de seguridad externa: las notas de seguridad externa de un componente pueden tener referencias cruzadas con dependencias externas de otros componentes dentro de la aplicación.
  3. Notas de seguridad externas: las notas de seguridad externas actúan como un medio para proporcionar a los usuarios información sobre la seguridad y la integración del sistema. Las notas de seguridad externas se utilizan para validar dependencias externas y se pueden utilizar como mitigación contra una amenaza 
    . La siguiente información debe registrarse en caso de una nota de seguridad externa: 
    • Identificación numérica: a cada nota de seguridad se le debe asignar un número de identificación único.
    • Descripción: escriba una descripción que explique los detalles de la nota.
  4. Notas de seguridad interna: explican el compromiso realizado al diseñar e implementar la seguridad del sistema. La siguiente información debe registrarse al identificar las notas de seguridad internas: 
    • Identificación numérica: a cada nota de seguridad interna identificada se le debe asignar una identificación numérica única.
    • Descripción: escriba una descripción que explique qué compromiso de seguridad se realizó y por qué se realizó el compromiso.
  5. Supuestos de implementación: estos se recopilan durante la fase de diseño y enumeran los detalles de las características que se implementarán más adelante. Los siguientes datos deben registrarse al identificar los supuestos de implementación interna: 
    • Identificación numérica: cada suposición de implementación interna identificada
    • Descripción: escriba una descripción que explique el procedimiento para implementar las funciones.
  6. Modelado del sistema: el punto más importante a tener en cuenta al modelar la amenaza de un sistema es ver el sistema a través de los ojos del adversario. La representación visual permite ver el funcionamiento de los subsistemas y cómo funcionan juntos. Esta sección trata sobre cómo modelar un sistema utilizando un diagrama de flujo de datos (DFD). 

Publicación traducida automáticamente

Artículo escrito por rashi_garg y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *