شبیهسازی تهدید فرآیندی است که در آن، از وضعیتهای فرضی، نمودارهای سیستم و آزمایشهای مختلف برای کمک به امنیت سیستمها و دادهها استفاده میشود. شبیهسازی تهدید به کمک شناسایی آسیبپذیریها، کمک به ارزیابی ریسک و پیشنهاد اقدامات اصلاحی، به بهبود امنیت مجازی و اعتماد به سیستمهای تجاری کلیدی کمک میکند.
با دیجیتالیتر و ابرمحورتر شدن سازمانها، سیستمهای فناوری اطلاعات با خطرات و آسیبپذیریهای بیشتری مواجه میشوند. استفادهی روزافزون از تلفنهای همراه و دستگاههای اینترنت اشیا نیز چشمانداز تهدید را توسعه میدهد. درست است که حملات هک و دیداس دائم خبرساز میشوند اما تهدیدها میتوانند داخلی هم باشند، مثلاً برخی کارکنانی سعی در سرقت یا دستکاری دادهها داشته باشند.
شرکتهای کوچکتر هم از حملات مصون نیستند حتی ممکن است بیشتر در معرض خطر باشند زیرا تمهیدات کافی برای امنیت مجازی در نظر نگرفتهاند. هکرهای مخرب و سایر بازیگران دارای سوءنیت، برای خودشان ارزیابی ریسک انجام میدهند و دنبال اهداف آسان میگردند.
نمایی گویاتر از سیستمها ارائه دهد. مراحل شبیهسازی تهدید (مانند ایجاد نمودارهای جریان داده و تصاویر گرافیکی مسیرهای حمله، و همچنین اولویتبندی داراییها و ریسکها) به گروههای فناوری اطلاعات کمک میکنند تا درک عمیقتری از امنیت و معماری شبکه بهدست آورند.
همکاری بهتر در زمینهی امنیت را فراهم آورد. شبیهسازی صحیح تهدید نیازمند ورودیهای مختلف از ذینفعان مختلف است. مشارکت در این فرآیند میتواند به القای آگاهی امنیت سایبری به عنوان یک شایستگی اصلی برای همه شرکتکنندگان کمک کند.
اولویتبندی ریسک را تسهیل کند. کسبوکارها میتوانند از دادههای تهدیدی که در طی شبیهسازی تهدید به دست میآیند برای تصمیمگیری درباره اولویتبندی خطرات امنیتی استفاده کنند. این فرآیند کمک میکند ببینیم افراد و منابع بودجه را باید در کجاها تخصیص داد.
شبیهسازی سادهی تهدیدات را میتوان در یک جلسه طوفان فکری انجام داد اما شرکتهای بزرگتر که بهطور بالقوه آسیبپذیریهای بیشتری دارند، میتوانند از ابزارهای نرمافزاری و سختافزاری برای بهبود امنیت سیستمهای پیچیده با چندین نقطه ورودی استفاده کنند. نرمافزار میتواند چارچوبی برای مدیریت فرآیند شبیهسازی تهدید و دادههایی که تولید میکند، فراهم کند. همچنین میتواند به ارزیابی ریسک و آسیبپذیریها کمک کند و اصلاحاتی را پیشنهاد دهد.
شناسایی داراییها: داراییها میتوانند دادههای حسابداری، مالکیت معنوی یا حتی عمکرد قابلاطمینان سیستم باشند.
نمودار سیستم: نمودارهای جریان داده، یک دید سطح بالا و داراییمحور از سیستمها و جریانهای دادهای حملات فراهم میآورند. درخت حمله نمایی گرافیکی از مسیر حمله را فراهم میآورد و منابع و مسیرهای احتمالی حملات را نشان میدهد.
تحلیل حملات: با استفاده از روشهای شبیهسازی حمله میتوان انواع مختلف حمله را تحلیل کرد، حملات احتمالی را شناسایی کرد، جریانهای داده را کشید و ریسک را کمیسازی کرد.
مدیریت ریسک و اولویتبندی: بسیاری از ابزارهای شبیهسازی تهدید، تهدیدها را امتیازبندی میکنند و دادههایی برای محاسبهی ریسک فراهم میآورند. برای این مرحله، ذینفعان باید دادههای ورودی را وارد کنند.
شناسایی روشهای رفع نواقص: زمانیکه زمینهها، داراییها یا تهدیدهایی که بیشترین اهمیت را برای سازمان دارند، شناسایی شدند، مراحل بعدی مشخص میشوند. تغییر تنظیمات فایروال، رمزگذاری یا احرازهویت چندعاملی چند نمونه از مراحل مقابله با یک تهدید هستند.
سیستم امتیازدهی آسیبپذیری عام«Common Vulnerability Scoring System»نمرات استاندارشدهای را به آسیبپذیریهای برنامههای کاربردی، سیستمها و عناصر فناوری اطلاعات و دستگاههای اینترنت اشیاء اختصاص میدهد. این نمرات را میتوان با یک ابزار آنلاین رایگان محاسبه کرد. میتوان نمرات را با پایگاه دادهی نمرات در دسترس مقایسه کرد که از شرکتهای مشابه جمع آوری شدهاند تا دید بهتری بهدست آورد.
تست نفوذ که تحت عنوان «هک اخلاقی یا قانونمند» هم شناخته میشود. در این فرآیند، حملات ساختگی به سیستم سازماندهی میشوند تا نقاط قوت و ضعف آن شناسایی شوند. ممکن است تست نفوذ نیازمند حجم زیادی از تحلیلهای زمانبر باشد، به همین دلیل سازمانها باید از آزمونهای اضافی یا آزمودن داراییهایی که به اندازه کافی پرخطر نیستند، بپرهیزند تا هزینهها توجیهپذیر باشند.
بله. خدمت شبیهسازی تهدید این امکان را برای سازمانها فراهم میآورد که بر اصلاحات و تصمیمات سطح بالای معماری شبکه تمرکز کنند و آمادهسازی اطلاعات لازم را به خدمت شبیهسازی تهدید بسپارند. علاوه بر آن، خدمت شبیهسازی تهدید میتواند کار شبیهسازی تهدید را بهطور پیوسته انجام دهد و هر زمان که سیستم بهروزرسانی میشود، توسعه مییابد یا تغییر میکند، آزمایشها را بهطور خودکار انجام دهد. راهحلهای خدمت شبیهسازی تهدید، هوش تهدید را نیز شامل میشوند، مانند دادههای مربوط به تهدیدات و حملات که از سازمانهای سراسر جهان جمعآوری شدهاند که میتواند فرضیههای تهدید شبکهها را معرفی کند و امنیت شبکه را بهبود بخشد.
در ابتدای کار از روش CIA که مخفف محرمانه (Confidentiality)، یکپارچه (Integrity) و در دسترس (Availability) بودن است، استفاده کنید تا ببینید چه چیزهایی در سازمان نیاز به محافظت دارند. به عنوان مثال، ممکن است مسائلی چون اطلاعات حساس مشتری (محرمانه بودن)، دادههای عملیاتی یا اختصاصی شرکت (یکپارچگی)، یا قابلیت اطمینان یک خدمت مانند پورتال وب (در دسترس بودن) مطرح باشند.
درخت حمله نمایی گرافیکی از سیستمها و آسیبپذیریهای احتمالی است. تنهی درخت تهدید از داراییها تشکیل شده است و نقاط ورودی و تهدیدها، شاخهها و ریشههای آن را تشکیل میدهند. گاه روش درخت تهدید با سایر روشها ترکیب میشوند.
(STRIDE (spoofing, tampering, repudiation, information disclosure, denial of service, elevation of privilege که توسط مایکروسافت توسعه داده شده است، مخفف نام ۶ گروه از تهدیدات مجازی است که عبارت هستند از: Spoofing identity (جعل هویت)، Tampering with data (دستکاری دادهها)، Repudiation threats (تهدیدات انکارناپذیری)، Information disclosure (افشای اطلاعات)، Denial of service (ممانعت از سرویس) و Elevation of privileges (ارتقای سطح دسترسی). یکی از قدیمیترین و پرکاربردترین چارچوبهای شبیهسازی تهدید است. ابزاری رایگان است که نمودارهای جریان داده را میکشد و تهدیدها را تحلیل میکند.
PASTA (فرآیند شبیهسازی حمله و تحلیل تهدید) چارچوبی است که برای ارتقای شبیهسازی تهدید به سطح راهبردی طراحی شده است و نظرات همهی ذینفعان، نه فقط گروههای فناوری اطلاعات و امنیتی را شامل میشود. PASTA فرآیندی هفت مرحلهای است که با تعیین اهداف و زمینهها شروع میشود. شامل بررسی آسیبپذیریها، تجزیه و تحلیل نقاط ضعف، و شبیهسازی حمله میشود و در نهایت، با تجزیه و تحلیل ریسک و تأثیر به پایان میرسد که در قالب امتیازدهی بیان میشود.
ابزاری منبع باز است که در قالب یک پیشنویس صفحه گسترده یا برنامهی مستقل در دسترس است. از یک ماتریس تشکیل شده است که داراییها، بازیگران، اقدامات و قوانین را در کنار هم قرار میدهد. هنگامیکه پارامترها و دادهها وارد این ماتریس میشوند، تحلیلی امتیازمحور از خطرات و احتمالات ارائه میدهد.
شبیهسازی VAST (تهدید بصری، چابک و ساده) از روشها و فرآیندهایی تشکیل شده است که بهراحتی قابل مقیاسبندی هستند و میتوان آنها را به هر حوزه یا بخشی از سازمان تطبیق داد. نتایج به دست آمده، معیارهایی را فراهم میآورند که میتوان از آنها برای مقایسه و اندازهگیری قابل اطمینان ریسک مؤثر در سرتاسر سازمان استفاده کرد.
این روش مشابه پروندههای جنایی مجریان قانون است. برای پیشبینی دقیقتر حملات، طوفانهای فکری به راه انداخته میشوند تا تصویر دقیقی از مهاجم فرضی به دست آید که شامل روانشناسی، انگیزهها، اهداف و تواناییهای او میشود.
چارچوب LINDDUN بر تحلیل تهدیدات حریم خصوصی تمرکز دارد و نام آن مخفف 7 تهدید در این حوزه است: قابلیت اتصالپذیری (linkability)، قابلبت شناسایی هویت (identifiability)، سلب انکار (non-repudiation)، قابلیت شناسایی (detectability)، افشای اطلاعات (disclosure of information)، ناآگاهی (unawareness)، و عدم انطباق (non-compliance). از درختهای تهدید برای کمک به کاربران استفاده میکند تا کنترلهای حریم خصوصی مناسب را انتخاب کنند.