Modélisation des menaces

Modélisation des menaces

Identifier une menace ou un risque n’est pas chose aisée, aussi les organisations ont développé une variété de méthodes pour modéliser les cybermenaces et évaluer les risques et les vulnérabilités

Mais attention la modélisation des menaces applicatives doit être considérée comme distincte de l’évaluation des risques, elle a l’avantage d’avoir en plus une approche calculée.

Pour faire cette analyse, Il est important d’avoir :

  • Du renseignement via la CTI, afin de prévenir et à atténuer la menace dès que possible, afin de savoir quel est la menace
  • Identifier et protéger ses actifs, afin de savoir quelle est la cible
  • Corréler informations sur la menace et la cible à grand renfort de cartographies

Il existe ainsi en cyber sécurité différents modèles de menaces :

  • STRIDE
  • PASTA
  • CVSS (les scores CVSS ne prennent pas en compte le contexte de l’entreprise )
  • ATTACK Trees -QTMM
  • SECURITYCARDS
  • LINDDUN
  • DREAD

LINDDUN

LINDDUN pour :

  1. Linkability,
  2. Identifiability,
  3. Nonrepudiation,
  4. Detectability,
  5. Disclosure of information,
  6. Unawareness,
  7. Noncompliance

DREAD

DREAD est une des approches quantitatives pour calculer la gravité de la menace (critiquée pour sa subjectivité)

Origine

Crée par Microsoft , il a été abandonné par ses créateurs mais reste utilisé aujourd’hui par les petites entreprises, les entreprises du Fortune 500 et l’armée.

Définition

Le nom DREAD vient des initiales des cinq catégories

  1. Dommages : correspond aux dommages potentiels qu’une menace est capable de causer à l’entreprise
  2. Reproductibilité : avec quelle facilité d’autres pirates informatiques peuvent-ils répliquer la cybermenace ?
  3. Exploitabilité : analysez les vulnérabilités du système afin de mesurer combien de temps faut-il pour exploiter la menace
  4. Affected user ou Utilisateurs touchés : calculez le nombre d’utilisateurs qui seraient touchés par une cyberattaque.
  5. « Découvrabilité » : combien de personnes seront affectées par la cybermenace ?

3 de ces 5 critères doivent être évalués pour donner une note moyenne comprise entre 0 et 10

  • 0 : Aucun dommage
  • 5 : Divulgation d’informations
  • 8 : Données utilisateur non sensibles liées à des individus ou à un employeur compromis
  • 9 : Données administratives non sensibles compromises
  • 10 : Destruction d’un système d’information ; indisponibilité des données ou des applications

STRIDE

La méthode STRIDE est basée sur six menaces courantes qui ciblent les logiciels.

Origine :

Deux ingénieurs de Microsoft, Loren Kohnfelder et Praerit Garg, ont développé STRIDE à la fin des années 1990.

Définition :

STRIDE pour :

  1. Spoofing
  2. Tampering
  3. Repudiation
  4. Information disclosure
  5. Denial of Service
  6. Elevation of privilege.

Cette méthode est privilégiée pour détecter les menaces lors de la phase de conception d’une application ou d’un système.

Source :

https://cyral.com/glossary/threat-modeling-with-dread/

https://resources.infosecinstitute.com/topic/qualitative-risk-analysis-dread-model/

https://www.cynance.co/stride-threat-modelling-6-steps-to-secure-apps/

https://link.springer.com/article/10.1007/s10207-021-00566-3