| CTRL Disrupt | Enterprise Resilience | Insights |

STRIDE-LM: Een handige Tool voor Cybersecurity Threat Modelling

Geschreven door Nick Keereweer | 9-mei-2023 21:22:53

In de wereld van vandaag worden cyberbeveiligingsbedreigingen steeds geavanceerder en gevaarlijker. Daarom is het voor organisaties belangrijker dan ooit om cyberbeveiliging proactief aan te pakken door potentiële kwetsbaarheden in hun systemen te vinden voordat deze door cybercriminelen kunnen worden uitgebuit. Een van de meest effectieve manieren om dit te doen is door middel van Threat Modelling, waarbij potentiële bedreigingen en kwetsbaarheden in een systeem worden getoond en maatregelen worden genomen om deze te beperken. STRIDE-LM, een model ontwikkeld door Microsoft Research, is een handig hulpmiddel dat kan helpen bij het modelleren van bedreigingen door systemen te analyseren en potentiële beveiligingsproblemen te identificeren.

Wat is STRIDE-LM?

Bij Threat Modelling is het doel potentiële beveiligingsbedreigingen en kwetsbaarheden te identificeren en vervolgens strategieën te ontwikkelen om deze te verminderen. Dit kan inhouden dat de architectuur van het systeem wordt geanalyseerd, mogelijke aanvalsvectoren worden geïdentificeerd en het risico van elke potentiële dreiging wordt beoordeeld.
Om dit te doen richt STRIDE-LM zich op zeven verschillende soorten beveiligingsbedreigingen die het acroniem vormen:

Spoofing:

Spoofing is het zich voordoen als iemand of iets anders met als doel ongeoorloofde toegang te krijgen tot een systeem of gegevens. Een veelvoorkomend voorbeeld van spoofing zijn phishing-aanvallen, waarbij een aanvaller een e-mail verzendt die afkomstig lijkt te zijn van een legitieme bron (zoals een bank of een platform voor sociale media) in de hoop de ontvanger te misleiden om gevoelige informatie te verstrekken.

Tampering:

Bij Tampering worden gegevens of software aangepast om ongeoorloofde toegang te krijgen of schade aan te richten. Een aanvaller kan bijvoorbeeld de code van een website wijzigen om schadelijke code te injecteren die gevoelige informatie van gebruikers steelt.

Repudiation:

Repudiation houdt in dat wordt ontkend dat er een actie is ondernomen of dat er toegang tot gegevens is verkregen. Een aanvaller kan bijvoorbeeld logboeken wijzigen of verwijderen, zodat hun sporen worden verborgen na het uitvoeren van een aanval.

Information Disclosure:

Bij Information Disclosure gaat het om het ongeoorloofd openbaar maken van gevoelige informatie. Dit kan op verschillende manieren gebeuren, zoals het hacken van een systeem, het stelen van fysieke documenten of social engineering. De gevolgen van het vrijgeven van informatie kunnen ernstig zijn, variërend van identiteitsdiefstal tot spionage.

Denial of Service:

Denial of Service houdt in dat een systeem of netwerk wordt verstoord of uitgeschakeld om te voorkomen dat legitieme gebruikers er toegang toe krijgen. Dit kan op verschillende manieren worden bereikt, zoals het overspoelen van een website met verkeer (DDoS aanval) of het misbruiken van kwetsbaarheden in netwerkprotocollen.

Elevation of Privilege:

Elevation of Privilege (verhogen van bevoegdheden) omvat het verkrijgen van toegang tot bronnen of gegevens waartoe de aanvaller geen toegang heeft. Dit kan op verschillende manieren gebeuren, zoals het misbruiken van kwetsbaarheden in software of social engineering.

Lateral Movement:

Lateral Movement is zijdelings bewegen binnen een netwerk of systeem om toegang te krijgen tot aanvullende bronnen of gegevens. Dit kan op verschillende manieren gebeuren, zoals het misbruiken van kwetsbaarheden in netwerkprotocollen of het gebruik van gestolen inloggegevens.

STRIDE-LM kan helpen bij het identificeren van potentiële kwetsbaarheden met betrekking tot elk van deze bedreigingscategorieën door systemen te analyseren en potentiële beveiligingsproblemen te identificeren. Dit kan organisaties helpen om cybersecurity proactief aan te pakken en het risico op beveiligingsincidenten te verkleinen.

Applications for STRIDE-LM in Cybersecurity

STRIDE-LM heeft een scala aan toepassingen in cyberbeveiliging. Drie hiervan zijn:

  • Security Assessment: voor beveiligingsprofessionals kan STRIDE-LM helpen bij beveiligingsbeoordelingen door potentiële kwetsbaarheden in applicaties, systemen en netwerken te identificeren. Dit kan tijd en middelen besparen en stelt beveiligingsteams in staat zich te concentreren op complexere beveiligingsproblemen.
  • Compliance: Organisaties die beveiligingsvoorschriften moeten volgen, zoals HIPAA of PCI-DSS, kan STRIDE-LM helpen bij het identificeren van potentiële kwetsbaarheden waardoor ze het risico lopen niet te voldoen. Door naar hun systemen, applicaties en netwerken te kijken met behulp van de zeven soorten beveiligingsbedreigingen.
  • Software Development: Voor softwareontwikkelaars kan STRIDE-LM helpen bij het vroeg in het ontwikkelingsproces opsporen van mogelijke kwetsbaarheden in code. Dit kan leiden tot veiligere software en het risico op datalekken of andere beveiligingsincidenten verkleinen.

Limitaties van STRIDE-LM

Zoals alle methodieken, heeft ook deze zijn eigen beperkingen. Zoals bij de meeste methodologieën kan een gebrek aan context het moeilijk maken om de ernst van kwetsbaarheden nauwkeurig te beoordelen.

De reikwijdte die zich richt op zeven dreigingscategorieën dekt mogelijk niet alle soorten dreigingen voor een organisatie. Daarom is het ook belangrijk om niet alleen op deze ene methodologie te vertrouwen voor het modelleren van dreigingen. Het is belangrijk om een alomvattende aanpak te hebben die de behoeften van de organisatie dekt met behulp van alle methodologieën en hulpmiddelen die beschikbaar zijn.

Waarom is STRIDE-LM handig voor IT Threat modelling?

STRIDE-LM is om de volgende redenen nuttig voor het modelleren van IT-bedreigingen::

  • Het biedt een gestructureerd raamwerk voor het identificeren van potentiële beveiligingsbedreigingen en kwetsbaarheden in softwaresystemen. Dit kan ervoor zorgen dat alle mogelijke aanvalsvectoren worden overwogen, waardoor het risico wordt verkleind dat belangrijke beveiligingsproblemen over het hoofd worden gezien.
  • Het is een gemeenschappelijke taal voor het bespreken van beveiligingsbedreigingen en -kwetsbaarheden, wat kan helpen bij het verbeteren van de communicatie tussen verschillende belanghebbenden die betrokken zijn bij de ontwikkeling en het onderhoud van software, systemen en informatiebeveiliging als geheel. Dit kan met name handig zijn bij het bespreken van complexe beveiligingsproblemen waarbij meerdere teams of afdelingen betrokken kunnen zijn.
  • Ten slotte kan STRIDE-LM helpen bij het identificeren van potentiële beveiligingsproblemen in een vroeg stadium van het ontwikkelingsproces, wanneer ze over het algemeen gemakkelijker en goedkoper te adresseren zijn. Dit kan ervoor zorgen dat beveiliging door het ontwerp kan worden geïmplementeerd, in plaats van achteraf te worden vastgeschroefd.

Door een gestructureerde benadering van dreigingsmodellering en een gemeenschappelijke taal voor het bespreken van beveiligingsbedreigingen en kwetsbaarheden te bieden, kan STRIDE organisaties helpen om cyberbeveiliging proactief aan te pakken en het risico op beveiligingsincidenten te verkleinen.

Hoe STRIDE-LM toe te passen

Dit zijn 6 basisstappen om STRIDE-LM toe te passen voor het modelleren van IT-bedreigingen.

  1. Identificeer de assets:
    Identificeer eerst de bedrijfsmiddelen die moeten worden beschermd, zoals de softwaretoepassing, gegevens en infrastructuur..
  2. Pas STRIDE-LM toe op elke asset:
    Pas voor elk van deze activa STRIDE toe om de potentiële bedreigingen te identificeren en te analyseren op basis van het acroniem STRIDE-LM.
  3. Analyseer de dreigingen:
    Analyseer de geïdentificeerde bedreigingen om hun potentiële impact op de asset, het proces en de organisatie als geheel te bepalen. Prioriteer de bedreigingen op basis van hun ernst en waarschijnlijkheid van optreden.
  4. Ontwikkel/Implementeer maatregelen:
    Ontwikkel en implementeer maatregelen om de geïdentificeerde bedreigingen te beperken. Dit kunnen wijzigingen in het applicatieontwerp, de code of de infrastructuur zijn, maar ook het implementeren van beveiligingscontroles en -beleid. NIST maatregelen die gekoppeld zijn aan STRIDE-LM zij hier te vinden: Sunburst Visualization of STRIDE-LM to Security Controls - CSF Tools
  5. Beoordeel de maatregelen:
    Het testen van de effectiviteit van de maatregelen zorgt ervoor dat ze de geïdentificeerde bedreigingen adequaat aanpakken.
    Houd het traktatiemodel up-to-date:
  6. Hou het threat model up to date:
    Werk het dreigingsmodel indien nodig bij om wijzigingen in de applicatie, infrastructuur of beveiligingsomgeving weer te geven.

Over het algemeen vereist de toepassing van STRIDE-LM een gestructureerde en systematische benadering van threat modelling. Het moet een samenwerking omvatten tussen beveiligingsexperts, ontwikkelaars en andere belanghebbenden om ervoor te zorgen dat alle potentiële bedreigingen worden geïdentificeerd en aangepakt.

Conclusie

STRIDE-LM is een handige methode die kan helpen bij het modelleren van cyberbeveiligingsdreigingen door potentiële beveiligingsproblemen in systemen te identificeren. Nu cyberaanvallen steeds geavanceerder worden, is het voor organisaties van cruciaal belang om cyberbeveiliging proactief te benaderen door potentiële beveiligingsbedreigingen te identificeren en te beperken. De zeven verschillende typen beveiligingsbedreigingen waarop STRIDE-LM zich richt, waaronder Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege en Lateral Movement, omvatten een breed scala aan potentiële aanvalsvectoren.

Door potentiële kwetsbaarheden te vinden die verband houden met elk van deze categorieën, kan STRIDE-LM organisaties helpen om cyberbeveiliging proactiever te benaderen en het risico op beveiligingsincidenten te verkleinen. De methodologie heeft een breed scala aan toepassingen op het gebied van cyberbeveiliging, waaronder softwareontwikkeling, beveiligingsbeoordeling en compliance.

Daarom kunnen organisaties door STRIDE-LM te gebruiken potentiële beveiligingsbedreigingen een stap voor blijven en ervoor zorgen dat ze veilig en beschermd zijn.