Praktikum 15 - Threat Modeling

Threat Modeling



Apa itu Threat Modeling ?
    Threat Modeling adalah metode mengoptimalkan keamanan jaringan dengan menemukan kerentanan, mengidentifikasi tujuan, dan mengembangkan penanggulangan untuk mencegah atau mengurangi efek serangan cyber terhadap sistem.

    Sementara itu tim keamanan yang sedang bertugas dalam organisasi dapat melakukan Threat Modeling dari titik mana pun selama pengembangan, dengan melakukannya di awal proyek adalah praktik terbaik. Dengan cara ini, ancaman dapat diidentifikasi lebih cepat dan ditangani sebelum menjadi masalah.

Proses Threat Modeling
    Proses Threat Modeling terdiri dari mendefinisikan aset perusahaan, mengidentifikasi fungsi apa yang digunakan pada setiap aplikasi dalam skema yang besar, dan membangun profil keamanan untuk setiap aplikasi.

    Proses berlanjut dengan mengidentifikasi dan memprioritaskan potensi ancaman, kemudian mendokumentasikan peristiwa berbahaya dan tindakan apa yang harus diambil untuk menyelesaikannya.
Dalam istilah awam, Threat Modeling merupakan tindakan dengan mengambil langkah mundur untuk menilai aset digital dan jaringan suatu organisasi, mengidentifikasi titik lemah, menentukan ancaman yang ada, dan menentukan rencana di masa yang akan datang untuk melindungi atau memulihkan.

    Mungkin istilah Threat Modeling masih terdengar asing, tetapi kita akan terkejut betapa sedikitnya perhatian terhadap keamanan di beberapa sektor.

    Kita berbicara tentang dunia di mana beberapa orang menggunakan istilah PASSWORD sebagai kata sandi namun masih meninggalkan perangkat seluler mereka tanpa pengawasan.

    Dengan begitu, tidak mengherankan bahwa banyak organisasi dan bisnis bahkan belum mempertimbangkan gagasan Threat Modeling.

Metodologi Threat Modeling
1. STRIDE
    Metodologi yang dikembangkan oleh Microsoft untuk Threat Modeling, STRIDE digunakan untuk mengidentifikasi ancaman keamanan dimana ancaman tersebut dibagi dalam enam kategori yaitu :

1. Spoofing: Penyusup yang menyamar sebagai pengguna lain, komponen, atau fitur sistem lainnya yang berisi identitas dalam sistem yang dimodelkan.
2. Tampering: Perubahan data dalam sistem untuk mencapai tujuan berbahaya.
3. Repudiation: Kemampuan seorang penyusup untuk menyangkal bahwa mereka melakukan beberapa aktivitas berbahaya, karena tidak adanya bukti yang cukup.
4. Information Disclosure: Mengekspos data yang dilindungi ke pengguna yang tidak berwenang untuk melihatnya.
5. Denial of Service: Penyusup menggunakan cara yang tidak sah untuk mendapatkan layanan sehingga pengguna lainnya tidak mendapatkan akses menggunakan layanan tersebut.
6. Elevation of Privilege: Memungkinkan penyusup untuk menjalankan perintah dan fungsi yang tidak diizinkan.

2. PASTA
    PASTA adalah singkatan dari Process for Attack Simulation and Threat Analysis, metodologi ini memiliki tujuh langkah yang berpusat pada risiko.

    Metodologi ini digunakan untuk identifikasi ancaman yang dinamis, enumerasi, dan proses penilaian. Setelah para ahli membuat analisis terperinci tentang ancaman yang diidentifikasi, pengembang dapat mengembangkan strategi mitigasi yang berpusat pada aset dengan menganalisis aplikasi melalui tampilan yang berpusat pada penyerang.

3. Trike
    Trike berfokus pada penggunaan permodelan ancaman sebagai alat manajemen risiko. Permodelan ancaman dibangun berdasarkan pada model persyaratan dan menetapkan tingkat risiko ‘yang dapat diterima’ ditentukan oleh stakeholders untuk ditetapkan pada setiap kelas aset.

    Analisis model persyaratan menghasilkan model ancaman di mana ancaman diidentifikasi dan diberikan nilai risiko. Model ancaman yang telah selesai kemudian digunakan untuk membangun model risiko, faktor dalam tindakan, aset, peran, dan paparan risiko yang dapat dihitung.

Comments

Popular posts from this blog

Pertemuan 12 Socket Programming Gui dengan Python