hacktricks/generic-methodologies-and-resources/threat-modeling.md

10 KiB
Raw Blame History

脅威モデリング

WhiteIntel

WhiteIntelダークウェブを活用した検索エンジンで、企業やその顧客が盗難マルウェアによって侵害されたかどうかをチェックする無料の機能を提供しています。

WhiteIntelの主な目標は、情報を盗むマルウェアによるアカウント乗っ取りやランサムウェア攻撃に対抗することです。

彼らのウェブサイトをチェックし、エンジンを無料で試すことができます:

{% embed url="https://whiteintel.io" %}


脅威モデリング

サイバーセキュリティの重要な側面である脅威モデリングに関するHackTricksの包括的なガイドへようこそここでは、システム内の潜在的な脆弱性を特定し、理解し、対策を立てるための探求が行われます。このスレッドは、実践的な例、役立つソフトウェア、理解しやすい説明が詰まった段階的なガイドとして、初心者から経験豊富な実践者まで、サイバーセキュリティの防御を強化することを目指しています。

よく使用されるシナリオ

  1. ソフトウェア開発セキュアソフトウェア開発ライフサイクルSSDLCの一環として、脅威モデリングは開発初期段階での潜在的な脆弱性の特定に役立ちます。
  2. ペネトレーションテストペネトレーションテスト実行標準PTESフレームワークでは、システムの脆弱性を理解するための脅威モデリングがテストの実施前に必要です。

脅威モデルの要点

脅威モデルは、通常、アプリケーションの計画されたアーキテクチャや既存の構築を示す図、画像、または他の視覚的な表現として表されます。これはデータフローダイアグラムに似ていますが、そのセキュリティ指向の設計において異なる点があります。

脅威モデルには、潜在的な脆弱性、リスク、または障壁を示す赤でマークされた要素がしばしば含まれます。リスクの特定プロセスを効率化するために、CIA機密性、整合性、可用性トライアドが使用され、多くの脅威モデリング手法の基礎となっており、STRIDEが最も一般的な手法の1つです。ただし、選択される手法は、特定の文脈や要件に応じて異なる場合があります。

CIAトライアド

CIAトライアドは、情報セキュリティ分野で広く認識されており、機密性、整合性、可用性を表しています。これらの3つの柱は、脅威モデリング手法を含む多くのセキュリティ対策やポリシーの基盤を形成しており、それぞれの脅威モデリング手法にも適用されています。

  1. 機密性:データやシステムが不正な個人によってアクセスされないようにすること。これはセキュリティの中心的な側面であり、データ漏洩を防ぐために適切なアクセス制御、暗号化、およびその他の対策が必要です。
  2. 整合性:データの正確性、一貫性、信頼性をデータのライフサイクル全体で確保すること。この原則は、データが不正な者によって変更されたり改ざんされたりしないようにすることを保証します。これには、チェックサム、ハッシュ、および他のデータ検証方法がしばしば含まれます。
  3. 可用性:データやサービスが必要な時に認証されたユーザーにアクセス可能であることを保証すること。これには、冗長性、障害耐性、および高可用性構成が含まれ、システムが障害に直面しても稼働し続けるようにします。

脅威モデリング手法

  1. STRIDEMicrosoftによって開発されたSTRIDEは、スプーフィング、改ざん、否認、情報開示、サービス妨害、特権昇格を表す頭字語です。各カテゴリは脅威のタイプを表し、この手法は潜在的な脅威を特定するためにプログラムやシステムの設計段階で一般的に使用されます。
  2. DREADMicrosoftの別の手法で、特定された脅威のリスク評価に使用されます。DREADは損害の可能性、再現性、悪用可能性、影響を受けるユーザー、発見可能性を表しています。これらの要素はスコア付けされ、その結果は特定された脅威の優先順位付けに使用されます。
  3. PASTA攻撃シミュレーションと脅威分析のプロセスこれは7つのステップからなるリスク中心の手法です。セキュリティ目標の定義と特定、技術的範囲の作成、アプリケーションの分解、脅威分析、脆弱性分析、リスク/トリアージ評価が含まれます。
  4. Trike:これは資産の防御に焦点を当てたリスクベースの手法です。リスク管理の観点から始まり、その文脈で脅威や脆弱性を見ます。
  5. VAST(ビジュアル、アジャイル、シンプル脅威モデリング):このアプローチは、アジャイル開発環境に統合されやすく、アクセスしやすいことを目指しています。他の手法から要素を組み合わせ、脅威の視覚的表現に焦点を当てています。
  6. OCTAVE運用上重要な脅威、資産、脆弱性評価CERT Coordination Centerによって開発されたこのフレームワークは、特定のシステムやソフトウェアではなく組織のリスク評価に向けられています。

ツール

脅威モデルの作成と管理を支援するために利用可能ないくつかのツールやソフトウェアソリューションがあります。以下は、検討する価値のあるいくつかのツールです。

SpiderSuite

サイバーセキュリティ専門家向けの高度なクロスプラットフォームおよび多機能GUIウェブスパイダー/クローラーです。Spider Suiteは攻撃面のマッピングと分析に使用できます。

使用方法

  1. URLを選択してクロール
  1. グラフを表示

OWASP Threat Dragon

OWASPのオープンソースプロジェクトであるThreat Dragonは、システム図作成と脅威/緩和策の自動生成を含むWebおよびデスクトップアプリケーションです。

使用方法

  1. 新しいプロジェクトを作成

時々、以下のように見えるかもしれません:

  1. 新しいプロジェクトを起動
  1. 新しいプロジェクトを保存
  1. モデルを作成

SpiderSuite Crawlerなどのツールを使用して、基本的なモデルは次のようになります

エンティティについて少し説明します:

  • プロセスWebサーバーやWeb機能などのエンティティ自体
  • アクターWebサイトの訪問者、ユーザー、管理者などの人物
  • データフローライン(相互作用の指標)
  • 信頼境界(異なるネットワークセグメントやスコープ)
  • ストア(データが保存される場所、例:データベース)
  1. 脅威を作成ステップ1

最初に脅威を追加したいレイヤーを選択する必要があります

今、脅威を作成できます

アクター脅威とプロセス脅威の違いに注意してください。アクターに脅威を追加する場合は、「スプーフィング」と「否認」のみを選択できます。ただし、この例ではプロセスエンティティに脅威を追加するため、脅威作成ボックスに次のように表示されます:

  1. 完了

これで、完成したモデルは次のようになります。これがOWASP Threat Dragonを使用してシンプルな脅威モデルを作成する方法です。

### [Microsoft Threat Modeling Tool](https://aka.ms/threatmodelingtool)

これはMicrosoftからの無料ツールで、ソフトウェアプロジェクトの設計フェーズで脅威を見つけるのに役立ちます。STRIDEメソッドを使用し、特にMicrosoftのスタックで開発している人に適しています。

WhiteIntel

WhiteIntelダークウェブを活用した検索エンジンで、企業やその顧客がスティーラーマルウェアによって侵害されていないかをチェックする無料の機能を提供しています。

WhiteIntelの主な目標は、情報窃取マルウェアによるアカウント乗っ取りやランサムウェア攻撃と戦うことです。

彼らのウェブサイトをチェックして、無料でエンジンを試すことができます:

{% embed url="https://whiteintel.io" %}