Skip to main content

Wat is een bedreigingsmodel?

Een bedreigingsmodel is een hypothetische veiligheidsdreiging voor een systeem, geïdentificeerd en gekwantificeerd om het gemakkelijker te maken om te vechten, met als doel een beveiligingsprobleem te voorkomen door proactieve beveiligingsmaatregelen te gebruiken.Bedreigingsmodellering wordt gebruikt bij de ontwikkeling van besturingssystemen, software en verschillende computerhulpmiddelen.Bedrijven kunnen hun modellen door een reeks fasen nemen om bedreigingen te identificeren, te neutraliseren en te zien wat er in hun kielzog ontstaat.

Er zijn verschillende perspectieven die ontwikkelaars kunnen gebruiken bij het modelleren van bedreigingen.Men houdt in dat de activa in een systeem zijn opgeslagen om te bepalen welke soorten mensen er misschien toegang toe willen hebben, hoe toegewijd ze zouden zijn en hoe ernstig de dreiging zou kunnen zijn als er een informatiebreuk was.In dit op activa gerichte dreigingsmodel is de primaire zorg wat er op het systeem wordt opgeslagen, en beveiligingssystemen zijn hier rond gestructureerd.

Een andere manier om potentiële bedreigingen te onderzoeken, is door te zoeken naar inbreuken in software om te zien of iemand een situatie kan creërenrijp voor exploit.Dit model evalueert een systeem voor mazen die een probleem kunnen worden als hackers interesse hadden.Het is ook mogelijk om bedreigingen te overwegen vanuit het perspectief van een aanvaller, door een hypothetische aanvaller te profileren en na te denken over de manier waarop deze persoon zou proberen toegang te krijgen tot een systeem, en wat deze persoon daar zou kunnen doen.Dit type dreigingsmodel zou een bereik van vandalisme tot het verwijderen van vertrouwelijke informatie kunnen onderzoeken.

In een dreigingsmodel wil de ontwikkelaar een bedreiging identificeren, beoordelen hoe ernstig het is en een oplossing ontwikkelen om het probleem te voorkomen.Dit vereist constante aanpassing, omdat er voortdurend nieuwe bedreigingen ontstaan.In het proces van het patchen van oudere bedreigingen, kunnen ontwikkelaars nieuwe problemen identificeren, of kunnen ze per ongeluk problemen veroorzaken via hun werk.Om deze reden hebben ze de neiging om zorgvuldige logboeken van hun activiteiten bij te houden en werken ze aan proactief identificeren van ontwikkelende bedreigingen.

Bedreigingsmodellen kunnen worden gebruikt door informatietechnologiepersoneel dat verantwoordelijk is voor een bedrijfsnetwerk, antivirusontwikkelaars en programmeurs die nieuwe besturingssystemen en programma's maken.Hun werk kan het bijwonen van beveiligingsconferenties en het inhuren van externe consultants inhuren om een nieuw perspectief te krijgen op computerbeveiligingsproblemen.Bij sommige organisaties die werken met open source -materiaal, kunnen gebruikers hun eigen bedreigingsmodellen en voorgestelde fixes bijdragen.Deze crowd-sourcing-benadering van de ontwikkeling van bedreigingsmodellen kan een bedrijf helpen problemen sneller te identificeren, door mensen te benutten die computers op radicaal verschillende manieren kunnen denken en gebruiken en dus problemen identificeren die anderen misschien niet vangen.