Was ist ein Bedrohungsmodell?
Ein Bedrohungsmodell ist eine hypothetische Sicherheitsbedrohung für ein System, die identifiziert und quantifiziert wird, um die Bekämpfung zu vereinfachen, mit dem Ziel, ein Sicherheitsproblem durch proaktive Sicherheitsmaßnahmen zu verhindern. Die Bedrohungsmodellierung wird bei der Entwicklung von Betriebssystemen, Software und verschiedenen Computerwerkzeugen verwendet. Unternehmen können ihre Modelle in mehreren Phasen analysieren, um Bedrohungen zu erkennen, zu neutralisieren und die Folgen zu erkennen.
Es gibt verschiedene Perspektiven, die Entwickler bei der Bedrohungsmodellierung verwenden können. Eine davon besteht darin, die in einem System gespeicherten Assets zu prüfen, um zu bestimmen, welche Arten von Personen auf sie zugreifen möchten, wie engagiert sie sind und wie ernst die Bedrohung sein könnte, wenn ein Informationsverstoß vorliegt. In diesem Asset-zentrierten Bedrohungsmodell geht es in erster Linie darum, was auf dem System gespeichert ist, und Sicherheitssysteme sind darauf basierend strukturiert.
Eine andere Möglichkeit, potenzielle Bedrohungen zu untersuchen, besteht darin, nach Software-Sicherheitslücken zu suchen, um festzustellen, ob eine Situation für eine Exploit-Situation geeignet ist. Dieses Modell bewertet ein System für Lücken, die ein Problem darstellen könnten, wenn Hacker ein Interesse hätten. Sie können Bedrohungen auch aus der Perspektive eines Angreifers betrachten, indem Sie ein Profil für einen hypothetischen Angreifer erstellen und überlegen, wie diese Person möglicherweise versucht, auf ein System zuzugreifen, und was diese Person dort tun könnte. Diese Art von Bedrohungsmodell könnte einen Bereich von Vandalismus bis zur Entfernung vertraulicher Informationen untersuchen.
In einem Bedrohungsmodell möchte der Entwickler eine Bedrohung identifizieren, deren Schwere einschätzen und einen Fix entwickeln, um das Problem zu vermeiden. Dies erfordert eine ständige Anpassung, da ständig neue Bedrohungen auftauchen. Während des Patchens älterer Bedrohungen können Entwickler neue Probleme identifizieren oder versehentlich Probleme durch ihre Arbeit erstellen. Aus diesem Grund führen sie in der Regel sorgfältige Protokolle ihrer Aktivitäten und arbeiten an der proaktiven Identifizierung von sich entwickelnden Bedrohungen.
Bedrohungsmodelle können von Mitarbeitern der Informationstechnologie, die für ein Unternehmensnetzwerk verantwortlich sind, von Antivirus-Entwicklern und Programmierern, die neue Betriebssysteme und Programme erstellen, verwendet werden. Ihre Arbeit kann die Teilnahme an Sicherheitskonferenzen und die Einstellung externer Berater umfassen, um eine neue Perspektive auf Computersicherheitsfragen zu erhalten. In einigen Organisationen, die mit Open Source-Material arbeiten, können Benutzer ihre eigenen Bedrohungsmodelle und Lösungsvorschläge einbringen. Dieser Crowd-Sourcing-Ansatz für die Entwicklung von Bedrohungsmodellen kann einem Unternehmen helfen, Probleme schneller zu erkennen, indem Menschen, die Computer möglicherweise auf radikal unterschiedliche Weise denken und einsetzen, nutzbar gemacht und Probleme identifiziert werden, die andere möglicherweise nicht erkennen.