Le minacce alla sicurezza informatica sono abbondanti e in continua evoluzione. Ecco perché il threat modeling, la rappresentazione diagrammatica delle varie minacce e dei loro impatti, è una pratica critica e necessaria per prepararsi a qualsiasi minaccia possa presentarsi.
Il threat modeling, come l'analisi SWOT, aiuta le aziende a costruire uno schema di difesa dalle minacce ben strutturato e in continua evoluzione. Quando pianificati e implementati correttamente, i modelli di minaccia per la cybersicurezza garantiranno che ogni angolo e fessura delle vostre reti e applicazioni rimanga protetto ora e man mano che emergono nuove minacce.
Comprendere il threat modeling
Questo è un diagramma di un modello di minaccia VAST teorico che illustra la connessione tra minacce, vulnerabilità, potenziali obiettivi (asset) e capacità di risposta. 
Vuoi saperne di più su Software di Intelligence sulle Minacce? Esplora i prodotti Intelligence sulle minacce.
Che cos'è una minaccia?
Una minaccia si riferisce a qualsiasi metodo che parti non autorizzate possono utilizzare per accedere a informazioni sensibili, reti e applicazioni. Alcune di queste minacce possono assumere la forma di virus informatici, botnet, attacchi alle applicazioni e truffe di phishing, tra gli altri.
Queste sono alcune minacce comuni per cui le aziende dovrebbero pianificare utilizzando tecniche di threat modeling:
Malware — Il malware, abbreviazione di software dannoso, è una categoria di minacce alla sicurezza informatica che include minacce come virus informatici, spyware e adware. È una delle minacce più comuni che colpiscono sia le aziende che gli individui.
Le aziende possono utilizzare il threat modeling per garantire che i loro firewall siano adeguatamente preparati, che le vulnerabilità zero-day siano ridotte al minimo e che nuove exploit o firme di malware siano documentate. Una pianificazione adeguata, insieme a software antivirus e altri software di sicurezza, garantirà che le reti non siano compromesse dal malware.
Attacchi DDoS — Gli attacchi DDoS (distributed denial of service) sono un metodo per bombardare siti web e applicazioni web con enormi richieste di traffico che sovraccaricano i server su cui sono ospitati. Questi attacchi sono alimentati da migliaia di bot e sono indistinguibili dagli utenti legittimi che tentano di accedere al sito.
Le aziende possono modellare i loro piani di difesa e risposta per prevenire che ciò accada. Le aziende possono utilizzare software di protezione DDoS, software di bilanciamento del carico e software di monitoraggio della rete per migliorare la loro capacità di scoprire gli attacchi DDoS in anticipo, bilanciare correttamente i carichi di lavoro e limitare l'accesso al traffico da parte di visitatori malevoli.
Phishing — Il phishing è un metodo per ottenere informazioni sugli utenti attraverso comunicazioni fraudolente mirate direttamente alle persone. Viene spesso realizzato tramite email che sembrano provenire da una fonte legittima, ma che inviano le informazioni del bersaglio alla vera fonte dell'hacker.
Il phishing può consentire agli hacker di accedere a informazioni sensibili o applicazioni privilegiate. Le aziende possono prevenire questo tipo di crimine informatico attraverso l'uso di software di sicurezza email per il filtraggio e l'identificazione, insieme a corsi di formazione sulla sicurezza per garantire che i dipendenti possano identificare le comunicazioni fraudolente.
Che cos'è il threat modeling?
Il threat modeling è un modo per pianificare e ottimizzare le operazioni di sicurezza della rete. I team di sicurezza stabiliscono i loro obiettivi, identificano le vulnerabilità e delineano i piani di difesa per prevenire e rimediare alle minacce informatiche.
Questi sono alcuni componenti del threat modeling che possono essere utilizzati per migliorare le operazioni di sicurezza e l'efficacia:
Progettazione sicura — La progettazione sicura è necessaria durante lo sviluppo delle applicazioni per garantire l'identificazione e la prevenzione delle vulnerabilità. L'analisi del codice e i test di sicurezza durante tutte le fasi dello sviluppo possono aiutare a garantire che bug, difetti e altre vulnerabilità siano ridotti al minimo.
Le aziende possono analizzare il loro codice per difetti noti durante lo sviluppo o dinamicamente mentre un'applicazione è in esecuzione, e eseguire test di penetrazione dopo lo sviluppo. I dati risultanti vengono utilizzati per pianificare la mitigazione degli attacchi futuri e per implementare aggiornamenti relativi a nuove minacce.
Intelligence sulle minacce — È importante mantenere un database aggiornato di minacce e vulnerabilità per garantire che applicazioni, endpoint e reti siano preparati a difendersi dalle minacce emergenti. Questi database possono consistere in informazioni pubbliche, risiedere in software di intelligence sulle minacce proprietari o essere costruiti internamente.
Identificazione degli asset — È importante mantenere gli asset IT e software adeguatamente documentati in ogni momento. Senza un tracciamento e una documentazione adeguati, questi asset possono possedere difetti noti che non vengono identificati. Nuovi asset, anche potenzialmente pericolosi asset di terze parti, possono accedere alle reti senza che i team di sicurezza ne siano a conoscenza.
Capacità di mitigazione — Le capacità di mitigazione si riferiscono alla capacità di un team di sicurezza di rilevare e risolvere gli attacchi man mano che emergono. Questo può significare l'identificazione del traffico malevolo e la rimozione del malware, oppure può semplicemente riferirsi al contatto con il proprio fornitore di servizi di sicurezza gestiti. In ogni caso, la mitigazione è essenziale per una pianificazione efficace in modo che i team siano consapevoli della loro capacità di combattere le minacce con le risorse esistenti.
Valutazione del rischio — Dopo che il codice dell'applicazione è stato determinato sicuro e gli endpoint sono stati implementati correttamente, le aziende possono valutare il rischio complessivo dei loro vari componenti IT. I componenti possono essere valutati e classificati o semplicemente identificati come "a rischio". In ogni caso, saranno identificati e messi in sicurezza in ordine di importanza.
Mappatura e modellazione — Questi metodi sono combinati per costruire flussi di lavoro visivi e piani operativi di sicurezza con l'obiettivo di risolvere i problemi esistenti e pianificare le minacce future. Questo tipo di threat modeling si basa su un approccio multi-angolo e richiede che le minacce siano pianificate da ogni potenziale angolo.
I modelli di minaccia che mancano di un componente delle misure di pianificazione adeguate possono lasciare gli asset suscettibili agli attacchi. Un'implementazione corretta porterà a una mitigazione delle minacce più rapida in scenari reali e semplificherà i processi operativi associati al rilevamento, alla mitigazione e all'analisi.
Metodi di threat modeling
Le minacce menzionate in precedenza possono essere prevenute utilizzando una serie di diverse tattiche di threat modeling. La sezione seguente descrive alcuni dei modi più comuni in cui le aziende pianificano e operazionalizzano i loro modelli di minaccia:
STRIDE — STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege) è un modello di minaccia iniziale sviluppato da dipendenti Microsoft alla fine degli anni '90. È ancora utilizzato come modello di processo per i team di sicurezza informatica.
Il modello risponde alla domanda: "Cosa può andare storto in questo sistema su cui stiamo lavorando?" Può essere utilizzato sia come metodo per ricordare i tipi di minacce sia come modo per abbinare le minacce agli obiettivi.
PASTA — PASTA (Process for Attack Simulation and Threat Analysis) è un processo di modellazione in sette fasi utilizzato per definire obiettivi, requisiti e procedure per le operazioni di sicurezza. Le sette fasi sono:
- Definire gli obiettivi
- Definire l'ambito
- Decomposizione dell'applicazione
- Analisi delle minacce
- Rilevamento delle vulnerabilità
- Enumerazione degli attacchi
- Analisi del rischio
Il metodo aiuta i professionisti della sicurezza a costruire processi flessibili di identificazione, enumerazione e valutazione delle minacce. PASTA fornisce una struttura di analisi centrata sull'attaccante per aiutare gli utenti a costruire una strategia di risposta centrata sugli asset.
VAST — VAST (Visual, Agile and Simple Threat modeling) è un processo di modellazione flessibile e scalabile per la pianificazione della sicurezza durante il ciclo di vita dello sviluppo del software. Si basa su tre pilastri: automazione, integrazione e collaborazione. Il modello si concentra su output azionabili e sulle esigenze uniche di sviluppatori, personale di sicurezza ed esecutivi.
VAST può essere utilizzato sia per il threat modeling operativo che applicativo e utilizza diagrammi di flusso di lavoro per illustrare minacce, asset, vulnerabilità e strumenti di rimedio in modo comprensibile. È anche progettato per rispecchiare i processi operativi esistenti dei team di sviluppo software agili.
Non esiste una soluzione magica per la pianificazione delle operazioni di sicurezza, e diversi metodi di modellazione possono adattarsi meglio ad alcune aziende rispetto ad altre. È importante comprendere i propri processi esistenti di sviluppo, gestione IT e operazioni di sicurezza prima di scegliere un formato di modellazione.
Questi modelli possono anche essere utilizzati in tandem per illustrare o completare il software di sicurezza.
Visita le nostre categorie di software di gestione delle vulnerabilità e software di sicurezza delle applicazioni per trovare gli strumenti di cui il tuo team ha bisogno per organizzare ed eseguire operazioni di sicurezza in modo efficace.

Aaron Walker
Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.
