info@rislab.it - PARTNERSHIP: CNS | VIDES | FEDERICO II

Threat Modeling: cos’è e come aiuta l’Ethical Hacking

Threat Modeling: cos’è e come aiuta l’Ethical Hacking

Il threat modeling: un approccio alla sicurezza utile nelle battaglie contro il crimine informatico. Come sappiamo, gli hacker sono in continua ricerca di modi innovativi per aggirare le misure di sicurezza. Gli ethical hacker, invece, implementano costantemente contromisure e rafforzano la propria infrastruttura di sicurezza per garantire che gli hacker siano tenuti a bada. In questa lotta all’ultimo colpo, il threat modeling è di grande aiuto. Vediamolo insieme.

Cos’è il threat modeling?

Il threat modeling è un processo di valutazione, rilevamento e mitigazione dei rischi applicato per ottimizzare la sicurezza di una rete o di un’applicazione.
Le minacce sfruttano infatti le vulnerabilità del sistema per ottenere l’accesso ad esso. Proprio questo motivo, “modellare” un piano basato sulle minacce, è necessario.
Nei modelli vengono generalmente considerati tre elementi principali:

  • Risorse: ovvero l’infrastruttura che può essere compromessa da un possibile attacco.
  • Minacce: tutte le tecniche che un utente malintenzionato può utilizzare sfruttando le vulnerabilità del sistema.
  • Vulnerabilità: tutti i punti deboli presenti nel sistema e che vengono sfruttati dagli hacker criminali.

Lo scopo del threat modeling è gestire il rischio valutando il potenziale danno causato da un attacco e fornendo così adeguate misure correttive. Il threat modeling viene anche molto utilizzato nei test di sicurezza: aiuta gli ethical hacker – figura che vedremo tra poco – a identificare, gestire e comunicare i potenziali rischi che potrebbero infettare il sistema.

 

Come creare un modello di rischi? 

Si può riassumere un threat model in 5 principali step:

  • 1 – identificare gli obiettivi di sicurezza
  • 2 –  identificare le risorse e i fabbisogni esterni
  • 3 –  identificare delle “trust zones”, zone di fiducia, ovvero le parti più sotto controllo del sistema, dove è meno probabile ritrovare problemi di security.
  • 4 –  identificare potenziali minacce e vulnerabilità
  • 5 – registrare la minaccia

Quali sono alcuni esempi di threat modeling?

Esistono diversi modelli di studio delle minacce utilizzati per combattere gli attacchi informatici. Vediamone uno tra i principali, il modello STRIDE:

STRIDE

Questo è un modello sviluppato da Microsoft il quale aiuta gli esperti di sicurezza informatica a classificare le minacce in sei classi:

  • Spoofing: quando un attaccante si maschera da un’altra persona o cambia il proprio indirizzo in modo che corrisponda a un indirizzo nella whitelist
  • Manomissione: manipolazione di dati per guadagni dannosi
  • Ripudio: quando qualcuno non è in grado di negare l’esecuzione di un’azione
  • Divulgazione di informazioni: un utente può divulgare a un utente malintenzionato informazioni sensibili senza alcuna autorizzazione
  • Denial of Service: gli hacker escogitano metodi per negare agli utenti l’accesso a un servizio sovraccaricando un server con richieste ping in cambio di denaro dall’organizzazione attaccata
  • Escalation di privilegio: una volta nel sistema, un utente malintenzionato può intensificare i propri privilegi utente falsificando un utente con privilegi di sistema più elevati

Cos’è l’ethical hacking?

Abbiamo anticipato che il threat modeling può essere di grande aiuto all’ethical hacking; ma cosa si intende con quest’ultimo termine?
Gli hacker etici sono degli hacker “buoni”, che lavorano per studiare e contrattaccare gli attacchi informatici più all’avanguardia. Oggi l’hacker “etico” è una figura ampiamente utilizzata da agenzie governative e grossi gruppi imprenditoriali.

Si è infatti compreso che, se si vuole difendere un sistema, bisogna farlo comprendendo in primo luogo la mente e i mezzi criminali. Per questo, un hacker etico, mette a disposizione del bene le proprie skill.