ما هي نمذجة التهديدات Threat model

اقرأ في هذا المقال


ما هي نمذجة التهديدات

نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج.

كيف تعمل نمذجة التهديد؟

تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها تتبنى منظور المتسللين الخبثاء لمعرفة مقدار الضرر الذي يمكنهم إحداثه. وعند إجراء نمذجة التهديد، تقوم المؤسسات بإجراء تحليل شامل لهيكل البرنامج وسياق الأعمال الأخرى (مثل المواصفات الوظيفية ووثائق المستخدم).

تتيح هذه العملية فهمًا أعمق واكتشاف الجوانب المهمة للنظام. وعادةً ما تجري المؤسسات نمذجة التهديدات أثناء مرحلة التصميم (ولكن يمكن أن تحدث في مراحل أخرى) لتطبيق جديد لمساعدة المطورين في العثور على الثغرات الأمنية وإدراك الآثار الأمنية المترتبة على قرارات التصميم والتعليمات والتكوين.

بشكل عام، يقوم المطورون بتنفيذ نمذجة التهديدات في  أربع خطوات:

  • رسم بياني:  ماذا نبني؟
  • تحديد التهديدات: ما الخطأ الذي يمكن أن يحدث؟
  • يخفف من:  ماذا نفعل للدفاع ضد التهديدات؟
  • تحقق:  هل اتخذنا كل خطوة من الخطوات السابقة؟

مزايا نمذجة التهديد

عند إجرائها بشكل صحيح، يمكن أن توفر نمذجة التهديدات مجال رؤية واضحًا عبر مشروع برمجي، ممّا يساعد على تبرير الجهود الأمنية. كما تساعد عملية نمذجة التهديد المنظمة على توثيق التهديدات الأمنية المعروفة لتطبيق ما واتخاذ قرارات عقلانية حول كيفية معالجتها. وخلاف ذلك، يمكن لصانعي القرار التصرف بتهور بناءً على أدلة ضئيلة أو معدومة.

بشكل عام، يوفر نموذج التهديد الموثق جيدًا ضمانات مفيدة في شرح والدفاع عن الموقف الأمني ​​لتطبيق أو نظام كمبيوتر. وعندما تكون منظمة التطوير جادة بشأن الأمن، فإن نمذجة التهديد هي الطريقة الأكثر فاعلية للقيام بما يلي:

  • كشف المشاكل في وقت مبكر من دورة حياة تطوير البرمجيات (SDLC) حتى قبل أن يبدأ الترميز.
  • تحديد عيوب التصميم التي قد تتجاهلها طرق الاختبار التقليدية ومراجعات الكود.
  • تقييم أشكال الهجوم الجديدة.
  • زيادة ميزانيات الاختبار من خلال المساعدة في الاختبار المستهدف ومراجعة الكود.
  • تحديد متطلبات الأمان.
  • إصلاح المشكلات قبل إصدار البرنامج ومنع إعادة الترميز المكلفة بعد النشر.
  • التفكير في التهديدات التي تتجاوز الهجمات القياسية على مشكلات الأمان الفريدة للتطبيق.
  • الاحتفاظ بأطر العمل قبل المهاجمين الداخليين والخارجيين ذوي الصلة بالتطبيقات.
  • تمييز الأصول وعوامل التهديد والضوابط لاستنتاج المكونات التي سيستهدفها المهاجمون.
  • نمذجة موقع عوامل التهديد والدوافع والمهارات والقدرات لتحديد موقع المهاجمين المحتملين فيما يتعلق بهيكل النظام.

أفضل ممارسات نمذجة التهديد

يعمل التطبيق القاتل لنمذجة التهديد على تعزيز فهم الأمان عبر الفريق بأكمله. حيث أنها الخطوة الأولى نحو جعل الأمن مسؤولية الجميع. ومن الناحية المفاهيمية، تعد نمذجة التهديد عملية بسيطة.

أفضل الممارسات الخمسة الأساسية هذه عند إنشاء نموذج تهديد أو تحديثه:

1. تحديد نطاق وعمق التحليل:  تحديد النطاق مع أصحاب المصلحة، ثم تقسيم عمق التحليل لفرق التطوير الفردية حتى يتمكنوا من تهديد نموذج البرنامج.

2. اكتساب فهم مرئي لما تمثله من نماذج التهديد:  إنشاء رسم تخطيطي لمكونات النظام الرئيسية (على سبيل المثال، خادم التطبيق ومستودع البيانات وقاعدة البيانات) والتفاعلات بين هذه المكونات.

3. نموذج إمكانيات الهجوم: تحديد أصول البرامج والضوابط الأمنية وعوامل التهديد ورسم تخطيطي لمواقعهم لإنشاء نموذج أمان للنظام، وبمجرد تصميم النظام، يمكن تحديد الخطأ الذي يمكن أن يحدث (مثل التهديدات) باستخدام أساليب عدة.

4. تحديد التهديدات:  لإعداد قائمة بالهجمات المحتملة، يمكن طرح الأسئلة مثل ما يلي:

  • هل هناك طرق يمكن لعامل التهديد من خلالها الوصول إلى أحد الأصول دون المرور عبر عنصر تحكم؟
  • هل يمكن لعامل تهديد أن يهزم هذا التحكم الأمني؟
  • ما الذي يجب أن يفعله عامل التهديد لهزيمة هذه السيطرة؟

5. إنشاء مصفوفة تتبع الضوابط الأمنية المفقودة أو الضعيفة: يجب متابعة عوامل التهديد وتتبع مسارات سيطرتهم. إذا وصلت إلى أصل البرنامج دون المرور عبر عنصر تحكم أمني، فهذا هجوم محتمل. وإذا مررت عبر عنصر تحكم، يجب التفكير في ما إذا كان سيوقف عامل التهديد أو ما إذا كان سيكون لديه طرق لتجاوزه.

تحليل التهديدات

ربما يكون أهم نشاط في نمذجة التهديد هو تحديد التهديدات. حيث تنقسم معظم الأساليب إلى فئتين:
  • النهج القائمة على قائمة التحقق: تتضمن العديد من أساليب نمذجة التهديد قائمة مرجعية أو نموذجًا.
  • النهج غير القائمة على قائمة المراجعة: تستخدم هذه الأساليب عمومًا طرقًا إبداعية (مثل العصف الذهني) لتحديد الهجمات.

المصدر: Threat ModelingThreat ModelingWhat Is Threat Modeling?What is Threat Modeling and How To Choose the Right Framework


شارك المقالة: