New-Tech Magazine | Feb 2022 | Digital Edition

יעדי אבטחה ושיטות צמצום מתאימים. מסכם עם Arm לדוגמה, מודל מד המים של רשימה של דרישות אבטחה, כולל כאלה עבור קושחה, כמו הצורך באתחול בטוח, אימות קושחה, תגובה לאימות שגוי, ועוד. משאבים זמינים בזיהוי איומים פוטנציאליים, מעט (אם בכלל) חברות פיתוח יכולות להישאר מעודכנות בכל איום אפשרי העלול לחול על הנכסים והתהליכים המפורטים, שלהם. החדשות TOE הכלולים בתיאורי ה- הטובות הן שמהנדסים יכולים למצוא כמה מקורות מפורסמים היכולים לסייע בשלב זה של התהליך. מפתחים יכולים להשתמש במאגרי מידע ציבוריים כגון ) CAPEC מיפוי וסיווג דפוסי איום נפוצים ( כדי לסקור, מלמעלה למטה, את סוגי האיומים הסבירים ביותר. לאחר מכן הם יכולים לעבוד, מלמטה למעלה, כדי לזהות את המטרות הסבירות להתקפה המופיעות ,) CWE ברשימת נקודות התורפה הנפוצות ( המתארת את הליקויים האינהרנטיים בגישות תכנון המערכת, כגון שימוש בהרשאות בקידוד קשיח. בעת זיהוי רכיבי החומרה או התוכנה המשמשים בתכנונים שלהם, מתכננים יכולים לעיין ברשימת ,) CVE הפגיעויות והחשיפות הנפוצות ( הכוללת פגמי תוכנה ספציפיים או התקפות אפשריות ברכיבי חומרה או תוכנה זמינים. עבור הערכות סיכונים, משאבים כגון מערכת ניקוד הפגיעות המשותפת ) מספקים גישה עקבית עבור דירוג CVSS ( הסיכונים הקשורים לפגיעויות ספציפיות. למרות שסיכון מתייחס לאופי של פגיעות מסוימת, הוא כולל גם גורמים נוספים כגון הנתיב (וקטור) המשמש לביצוע ההתקפה, מורכבות ההתקפה הנדרשת כדי לנצל את הפגיעות, ועוד. לדוגמה, התקפה שיכולה להתבצע דרך רשת כרוכה בסיכון גדול באופן משמעותי לעומת התקפה הדורשת גישה פיזית. באופן דומה, התקפה פשוטה לביצוע כרוכה בסיכון רב יותר לעומת התקפה מאוד מורכבת. תוך שימוש , מהנדסים יכולים בקלות CVSS במחשבון לקחת את הגורמים האלה בחשבון, ולהגיע לציון מספרי עבור רמת הסיכון הקשורה

לכל רכיב יסודי. ואולם, הלכה למעשה, מידול איומים עשוי להיות כרוך בהרבה יותר עבודה, מחקר ואסטרטגיה מאשר שהרעיון הפשוט הזה מרמז, ויכול להפיק הרבה יותר מאשר רשימה של בעיות אבטחה טכניות. ביישום נרחב יותר, מידול איומים יכול גם לזהות פגיעויות בתהליכי מחזור החיים הקשורים, ומדיניות אבטחה מקיפה בעלת קורלציה עם אפליקציית . בסופו של דבר, מה שנחשב למודלים IoT של איומים קבילים עשוי להשתנות במנעד והארגונים IoT רחב כמו אפליקציות ה- שהן משרתות. מודלים שונים של איומים חולקים מאפיינים מסוימים, וכל מתודולוגיית מידול איומים תפעל לפי כמה שלבים משותפים. מידול איומים מידול איומים מתחיל בתיאור מדויק של המערכת, מה שנקרא מטרת ההערכה ) הקשורה למקרה שימוש ספציפי TOE ( כגון פעולת מונה מים. אם מודל איומים מצייר תמונה של פגיעויות המערכת, תיאור הואהבד שעליו היאמצוירת. על ידי TOE ה- , צוות TOE הרחבה או צמצום של היקף ה- מידול איומים יכול להרחיב או לצמצם את המיקוד בתהליך זיהוי האיומים. Arm לדוגמה, מודל מונה המים החכם של שלו, תוך TOE ) מגביל מאוד את ה- 2018( התמקדות בליבת המערכת בלבד. המוגבלת רק לתת-מערכת TOE כמובן, יחידה מתוך מערכת או אפליקציה גדולה ומורכבת יותר פירושה יכולת מוגבלת יותר לזהות איומים, להעריך סיכונים, ולבנות תוכנית צמצום אפקטיבית יותר. עבור מערכת מורכבת של מערכות כגון , אנשי מידול מנוסים IoT אפליקציית יכולים ליצור סדרה של מודלי איומים – מתיאור מופשט למדי של כלל המערכת עד לתיאורים מפורטים יותר ויותר של תתי- מערכות בעלות חשיבות או עניין מיוחד עבור הארגון. תהא הגישה אשר תהא, אין דרישה אבסולוטית עבור רמת הפירוט הנדרשת . גישות מידול שמטרתן TOE בתיאור ה- לתאר כל רכיב לפרטי פרטים יכולות פשוט להתיש את המשתתפים בתהליך.

מצד שני, מודלים מופשטים מדי עשויים להסתיר פגיעויות עדינות, או למנוע זיהוי של פגיעויות הטמונות עמוק מתוך שרשרת קשרי תלות או ספריות של תוכנות צד שלישי. דרך ביניים אפקטיבית היא צבירה של רמת פירוט מתפתחת, עד לרמה הנדרשת כדי לתפוס את כל האינטראקציות החוצות את "גבולות האמון" בין האזורים הייחודיים הנפרדים של המערכת. לדוגמה, יכולה להיות מורכבת IoT אפליקציית מאזורים מרובים הקשורים למשאבי ענן, , ומשתמשים. IoT שערים, מכשירי מסוף עסקאות הפועלות מעבר לגבולות האמון פגיעות במיוחד למגוון יוצא דופן של התקפות על נתונים מועברים, הרשאות אבטחה, או פרוטוקולים. אפילו ניסיונות תמימים לכאורה לתקשר מעבר לגבול האמון עלול לפתוח נתיב להתקפת לקיחת טביעות אצבעות, שבה האקרים משתמשים באינדיקטורים ידועים הכלולים בתגובת המערכת, כדי לקבוע מהם הרכיבים היסודיים של המערכת, כהכנה להתקפות ממוקדות יותר. כמובן, הבנת פעולות הגומלין בין הרכיבים היסודיים שבתוך כל אזור הופכת להיות חשובה במיוחד אם חלק מהרכיבים האלה IoT באים מצד שלישי. לדוגמה, מכשיר המשתמש בדרייבר חיישן מתוצרת צד שלישי עלול להיות פגיע לאיומים בגבול של הדרייבר. אף שתיאור מפורט דיו הוא חיוני עבור מידול איומים, זיהוי איומים ספציפיים המתקשרים לאותם הפרטים משתלם. , אנשי המידול Arm במודל מד המים של מספקים, בשפה פשוטה, רשימת איומים הקשורה לכל נכס כגון קושחה, נתוני מדידות, ופעולות גומלין עם ישויות חיצוניות (משתמשים, מנהלי מערכת, . TOE ותוקפים) העשויים לגעת ב- ), המודל מתאר firmware עבור קושחה ( איומים ספציפיים, כולל התקנה של קושחה פרוצה, שינויים של תעודות אבטחה קשורות המשמשות לאימות עדכוני קושחה, שיבוט, ועוד. בהתבסס על רשימה של נכסים ופגיעויות מזוהות, צוותי אבטחה יכולים לפתח מערכת של

New-Tech Magazine l 36

Made with FlippingBook PDF to HTML5