في هذا المقال سنتابع التعرف على عملية نمذجة التهديدات وأهميتها في بناء أنظمة آمنة. والطرق والأساليب المستخدمة في هذه العملية و التي بدأنا الحديث عنها في مقال سابق. عند محاولة جرد التهديدات وتصنيفها غالباً ما يكون من المفيد استخدام دليل أو مرجع محدد. لقد طورت شركة مايكروسوفت Microsoft نظاماً لتصنيف التهديدات يعرف باسم نموذج التهديد STRIDE. وغالباً ما يتم استخدام هذا النموذج عندما يتعلق الأمر بتقييم التهديدات ضد التطبيقات وأنظمة التشغيل. ومع ذلك من الممكن استخدامه في سياقات أخرى.
نمذجة التهديدات وفق إطار STRIDE:
الكلمة STRIDE هي الأحرف الأولى للكلمات التالية:
Spoofing- هجمات انتحال الشخصية:
التي تهدف للوصول للنظام المستهدف من خلال استخدام هوية مزورة. وهذا النوع من الهجمات يمكن أن يتم من خلال انتحال عنوان MAC Address أو عنوان IP. كما يمكن أن يتم من خلال انتحال اسم المستخدم أو مٌعرف الخدمة أو حتى اسم الشبكة اللاسلكية SSID وعناوين البريد الالكتروني. تسمح هذه الهجمات للمهاجم بتجاوز الفلترة أو التقييد المستخدم في آلية التحكم بالوصول حيث يمكنه انتحال هوية شخص أو جهاز او عنوان مصرح له بالوصول لموارد معينة ومن ثم البدء بالقيام بهجمات أخرى كإساءة الاستخدام أو سرقة البيانات أو رفع مستوى الصلاحيات.
Tampering-التزوير:
التزوير أو التلاعب الغير مصرح به بالبيانات سواء أثناء النقل أو التخزين. ومثل هذا النوع من الهجمات يؤثر على العنصر الثاني من عناصر أمن المعلومات وهو “السلامة”.
نمذجة التهديدات وفق STRIDE -الإنكار:
التنصل أو الإنكار Repudiation وهو قدرة المستخدم أو المهاجم على إنكار قيامه بعمل أو نشاط معين. وغالباً ما يتم هذا الأمر للتهرب من المحاسبة على أفعالهم. وقد يؤدي مثل هذا النوع من الهجمات إلى إلقاء المسؤولية على جهات أخرى بريئة لا ذنب لها بارتكاب أي انتهاكات أمنية.
Information Disclosure-الإفصاح الغير مشروع:
الكشف عن المعلومات الخاصة او السرية أو الخاضعة للرقابة إلى كيانات خارجية غير مصرح لها بالاطلاع على هذه المعلومات. ويمكن أن تشمل هذه المعلومات بيانات أو هوية العميل او المعلومات المالية او تفاصيل العمليات التجارية الخاصة. و يمكن أن يكون سبب هذا الأمر خطأ في تصميم النظام أو فشلاً في آلية إصلاح الأخطاء البرمجية debugging أو ترك تعليقات ضمن الأكواد أو السماح ببعض رسائل الخطأ المفصلة بالظهور للمستخدمين.
DoS – Denial of Service-هجمات منع الخدمة:
يمكن ان يتم هجوم منع الخدمة من خلال تحميل النظام أكثر من قدرته. أو عبر إغراق النظام او الشبكة بعدد كبير جداً من الطلبات. وعندها سيكون النظام مشغولاً بالرد على هذه الطلبات ولن يتمكن من الرد على الطلبات الشرعية. ليس بالضرورة الوصول لقطع الخدمة بشكل كامل. وفي بعض الحالات يكفي تقليل الإنتاجية أو زيادة زمن تنفيذ الخدمة من أجل إعاقة الاستخدام. وعلى الرغم من أن معظم هجمات منع الخدمة هي هجمات مؤقتة إلا أن هناك بعض أنواع هذه الهجمات تتم بشكل دائم. وقد يتضمن هجوم منع الخدمة الدائم تدمير البيانات أو استبدال البرامج ببرامج ضارة أو تثبيت برامج تؤدي لإعاقة أو تعطيل عمل النظام. وبعض هجمات منع الخدمة الدائمة قد تؤدي لفشل النظام وقد تكون هناك الحاجة لإعادة النسخ الاحتياطية للتعافي من مثل هذا النوع من الهجمات.
Elevation of Privilege-رفع الصلاحيات:
رفع مستوى الصلاحيات. حيث يتم هذا الهجوم من خلال تحويل حساب مستخدم محدود الصلاحيات إلى حساب بامتيازات أو صلاحيات عالية مما يسمح للمهاجم بالوصول للبيانات ذات المستوى الأعلى. وقد يتم هذا الأمر من خلال استغلال ثغرات في النظام ومن خلالها يمكن للمهاجم الحصول على صلاحيات أعلى بشكل مؤقت أو بشكل دائم.
على الرغم من استخدام نموذج التهديد STRIDE عادةً للتركيز على التهديدات الخاصة بالتطبيقات إلا أنه ينطبق أيضاً على المواقف الأخرى مثل التهديدات الخاصة بالشبكات بالإضافة لوجود تهديدات إضافية أخرى خاصة بالشبكات مثل التقاط حزم البيانات والبرمجيات الخبيثة والعديد من الأمور الأخرى ولكن يبقى نموذج التهديد STRIDE قابل للتطبيق على نطاق واسع.
نمذجة التهديدات- عبر نموذج PASTA:
تتألف عملية محاكاة الهجوم وتحليل التهديدات PASTA – Process for Attack Simulation and Threat Analysis من سبع مراحل. ويمكن تعريفها على انها المنهج الذي يركز على المخاطر كما تهدف إلى اختيار وتطوير التدابير المضادة فيما يتعلق بقيمة وأهمية الأصول التي يجب حمايتها، والتالي هي الخطوات السبعة لهذه العملية:
- المرحلة الأولى: تحديد الأهداف لتحليل المخاطر
- المرحلة الثانية: تعريف النطاق التقني
- المرحلة الثالثة: تحليل التطبيق
- المرحلة الرابعة: تحديد التهديد وتحليله
- المرحلة الخامسة: تحديد نقاط الضعف وتحليلها
- المرحلة السادسة: محاكاة الهجوم
- المرحلة السابعة: إدارة المخاطر
كل مرحلة من هذه المراحل تحوي على قائمة محددة من الأهداف التي يجب تحقيقها وبالإضافة إلى المخرجات التي يجب الحصول عليها من أجل اكمال كل مرحلة. وبشكل عام فإن الهدف الأساسي من نموذج التهديد STRIDE أو منهجيات نمذجة التهديد الأخرى هو الحد من التهديدات المحتملة والهجمات.ولكن الحقيقة التي يجب أن ندركها بأن محاولة تحديد كل الهجمات وطريقة تنفيذها أو الأساليب المتبعة لتنفيذها هو أمر مستحيل لأن الهجمات في تطور مستمر. على الرغم من أن أهداف وأغراض الهجمات يمكن العمل على تصنيفها وتجميعها بشكل عام ولكن هذا الأمر سيتغير مع مرور الوقت بسبب التطور اليومي للتقنيات والأنظمة والبرامج وهذا التطور بالتأكيد سيرافقه تطور في أساليب وتقنيات وأدوات الهجوم.