(Yorum) boşluğuna dikkat edin: Tehdit modellemenin önemli olmasının bir başka nedeni


[ This article was originally published here ]

Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan görüşlerin, konumların veya bilgilerin hiçbirini benimsemez veya desteklemez.

Güvenlik açıkları, güvenlik standartlarına ve yönergelerine göre nereye uyuyor? Bir kapsam sorunu muydu yoksa bir yorumlama ve uygulama sorunu muydu? Bir ürün, ortam, kuruluş veya iş sektörü, standart gereklilikleri açısından en çok nerede başarısız oluyor? Bu sorular genellikle bir yanda standartlar ya da yönetmelikler ile diğer yanda gereksinimlerin yorumlanması ve uygulanması arasındaki boşluk nedeniyle cevapsız bırakılmaktadır. Sertifikalı ürünler ve ortamlar, genellikle standardın gereklilikleri tarafından kapsanması gereken güvenlik sorunlarından muzdariptir.

İçinde [1]örneğin yazarlar, IEC 62443 sertifikalı hassas ürünlere örnekler veriyor. İçinde [2], SANS, PCI sertifikalı şirketlerin durumunu ve neden hala ihlal edildiğini tartışıyor. Gereksinimlerin uygulanmasında veya değerlendirme sürecinde ortaya çıkan bu “yorumlama boşluğu”, güvenliği engeller ve uyumlu olmanın güvenli olmakla aynı şey olmadığı gerçeğine yol açar.

Genel olarak tanımlayıcı bir yaklaşıma sahip olan standartlardaki kılavuzların ve gerekliliklerin yorumlanması kuşkusuz kolay bir iş değildir. Gereksinimler bağlama, kaynaklara, mevcut tehdit ortamına, altta yatan teknolojilere vb. bağlı olarak oldukça genel ve yoruma açık olabilir. Belirli gereksinimler, paydaş türüne bağlı olarak, uygulama tarafını kaçınılmaz olarak etkileyecek olan çelişkili yorumlara da yol açabilir. .

Tehdit modelleme, standartların ve kuruluşun kendi güvenlik politikalarının uygulanmasındaki eksikliklerden (hatta olası kısayollardan) kaçınmanın bir yoludur. Tehdit modellemeyi, gereksinimlerin uygun şekilde uygulanması için bir uygulama mekanizması olarak düşünün. Bunun böyle olmasının nedeni basit; Tehdit modelleme, gereksinimleri sisteme yönelik ilgili tehditler açısından düşünür ve ilişkili riskleri azaltmak veya tamamen önlemek için azaltmaları belirler. Sonuç olarak, her gereksinim, belirli koşullar veya bağlam altındaki ilgili kullanım durumlarını kapsayan bir dizi tehdit ve hafifletme ile eşlenir; örneğin, güven sınırları nelerdir, kullanılan veya değerlendirilen protokoller ve teknolojiler, üçüncü taraf etkileşimleri, veri akışları, veri depolama, vesaire.

Teknik gereksinimler söz konusu olduğunda, şirketler aleyhine denetlenmiş olsa bile yorumlanma endişesi devam ettiğinden, bu günümüzde bir zorunluluk haline geliyor. Aşağıda sunulan veri analizi, Endüstriyel Kontrol Sistemlerinde (ICS) açıklanan güvenlik açıkları ile bu alandaki standartların ‘altın standardında’, yani IEC 62443’te bildirilen teknik gereklilikler arasında bağlantı kurar. geniş anlamda gereksinimler ve daha spesifik bağlam ve süreçlere duyulan ihtiyaç.

CISA ICS tavsiyelerinin haritalanması

2010 ile 2023 ortası arasında yayımlanan 2,5 bine yakın öneriyi temsil eden CISA ICS danışma belgesi verilerinin analizi [3], bir uygulayıcının veya değerlendiricinin karşılaştığı zorluğun boyutunu ortaya koymaktadır. Tablo 1, en önemli zayıflıkları ve ilgili öneri sayısını ve ayrıca IEC 62443 gereksinimlerinin eşlemesini sunar. Etkilenen sektörler, CVSS önem dağılımı ve sektör başına en önemli zayıflıklar da rapor edilir; Şekil 1 ve 2 ve Tablo 2’de.

Tablo 1. CISA’nın ICS tavsiyelerindeki ve bunların IEC 62443 eşlemesindeki en önemli zayıflıklar.

zayıflık

İsim

Danışman sayısı

IEC 62443 teknik gerekliliği

CWE-20

Hatalı Giriş Doğrulaması

266

SR/CR 3.5 – Giriş doğrulama

CWE-121

Yığın Tabanlı Arabellek Taşması

257

CWE-79

Web Sayfası Oluşturma Sırasında Girdinin Uygun Olmayan Nötrleştirilmesi (“Siteler Arası Komut Dosyası Çalıştırma”)

205

CWE-119

Bir Bellek Arabelleğinin Sınırları İçerisindeki İşlemlerin Uygun Olmayan Kısıtlaması

185

CWE-284

Uygunsuz Erişim Kontrolü

159

FR1 – Tanımlama ve doğrulama kontrolü (IAC)

FR2 – Kontrolü kullan (UC)

CWE-125

Sınır dışı Okuma

158

SR/CR 3.5 – Giriş doğrulama

CWE-22

Bir Yol Adını Kısıtlanmış Bir Dizinle Uygun Olmayan Bir Şekilde Sınırlandırma (“Yol Geçişi”)

149

CWE-400

Kontrolsüz Kaynak Tüketimi

145

SR/CR 7.1 – Hizmet reddi koruması

SR/CR 7.2 – Kaynak yönetimi

CWE-787

Sınır Dışı Yazma

139

SR/CR 3.5 – Giriş doğrulama

CWE-287

Yanlış Kimlik Doğrulama

137

SR/CR 1.1 – İnsan kullanıcı tanımlama ve doğrulama

SR/CR 1.2 – Yazılım süreci ve cihaz tanımlama ve doğrulama

CWE-122

Yığın Tabanlı Arabellek Taşması

128

SR/CR 3.5 – Giriş doğrulama

CWE-200

Hassas Bilgilerin Yetkisiz Bir Kişiye Açıklanması

115

FR4 – Veri gizliliği (DC)

SR/CR 3.7 – Hata işleme

CWE-798

Sabit Kodlanmış Kimlik Bilgilerinin Kullanımı

101

SR/CR 1.5 – Doğrulayıcı yönetimi

CWE-306

Kritik İşlev için Eksik Kimlik Doğrulaması

98

SR/CR 1.1 – İnsan kullanıcı tanımlama ve doğrulama

SR/CR 1.2 – Yazılım süreci ve cihaz tanımlama ve doğrulama

SR/CR 2.1 – Yetkilendirme uygulaması

CWE-352

Siteler Arası İstek Sahteciliği (CSRF)

84

SR/CR 1.4 – Tanımlayıcı yönetimi

CWE-89

Bir SQL Komutunda Kullanılan Özel Öğelerin Uygun Olmayan Nötrleştirilmesi (“SQL Enjeksiyonu”)

81

SR/CR 3.5 – Giriş doğrulama

CWE-319

Hassas Bilgilerin Açık Metin İletimi

75

SR/CR 4.1 – Bilgi gizliliği

CWE-427

Kontrolsüz Arama Yolu Elemanı

64

SR/CR 3.5 – Giriş doğrulama

CR 3.4 – Yazılım ve bilgi bütünlüğü

CWE-120

Girdi Boyutunu Kontrol Etmeden Tampon Kopyası (‘Klasik Tampon Taşması’)

62

SR/CR 3.5 – Giriş doğrulama

CWE-522

Yetersiz Korunan Kimlik Bilgileri

62

SR/CR 1.5 – Doğrulayıcı yönetimi

Şekil 1. Sektör başına güvenlik açığı sayısı

sektöre göre güvenlik açıkları tablosu

Şekil 2. CVSS şiddet dağılımı.

Önem derecesine göre CVSS dağılımının pasta grafiği

Tablo 2. Sektör başına en önemli zayıflıklar.

sektör

En Zayıf Nokta

İsim

Danışman sayısı

Kritik Üretim

CWE-121

Yığın Tabanlı Arabellek Taşması

175

Enerji

CWE-20

Hatalı Giriş Doğrulaması

147

Su ve Atıksu

CWE-20

Hatalı Giriş Doğrulaması

87

Ticari Tesisler

CWE-79

Web Sayfası Oluşturma Sırasında Girdinin Uygun Olmayan Nötrleştirilmesi (“Siteler Arası Komut Dosyası Çalıştırma”)

42

Gıda ve Tarım

CWE-20

Hatalı Giriş Doğrulaması

55

Kimyasal

CWE-20

Hatalı Giriş Doğrulaması

54

Sağlık ve Halk Sağlığı

CWE-284

Uygunsuz Erişim Kontrolü

32

Toplu taşıma

CWE-121

Yığın Tabanlı Arabellek Taşması

31

Yağ ve gaz

CWE-119

Bir Bellek Arabelleğinin Sınırları İçerisindeki İşlemlerin Uygun Olmayan Kısıtlaması

18

Devlet Tesisleri

CWE-121

Yığın Tabanlı Arabellek Taşması

18

Kılavuz gereksinimlerin yorumu

Tablo 1, güvenlik açıklarının eşlendiği çeşitli soyutlama düzeylerini göstermektedir. Bu, gereksinimlerin yorumlanmasıyla ilişkili artan karmaşıklığa yol açan ana sorunlardan biridir; hem uygulama hem de değerlendirme için Yüksek düzeyde ayrıntı düzeyi, gerekli güvenlik mekanizmalarının tanımlanmasına izin verirken, yorumlama ve uygulama sırasında düşük düzeyde ayrıntı düzeyi, belirli bir sistemin maruz kalabileceği tüm tehdit veya arıza türlerinin daha iyi anlaşılmasına izin verdiği için gereklidir. ör. bir konuşlandırma modeli veya altta yatan bir teknoloji verildiğinde.

Tablo 1’deki ilk yirmi zayıflıktan on birinin altına düştüğü “Girdi doğrulama” gerekliliği durumu açıklayıcıdır. Yüzeyde, giriş doğrulaması oldukça basittir; girdileri analiz edin ve uygunsuz olarak değerlendirilebilecek hiçbir şeye izin vermeyin. Ancak pratikte, potansiyel olarak doğrulamak için verilerin ve girdi kullanım durumlarının özelliklerinin sayısı göz korkutucu olabilir. Tüm olası köşe durumlarını temizlemek de zor, hatta imkansız olabilir. IEC 62443 “giriş doğrulama” gereksinimi oldukça geneldir ve iki CWE kategorisini kapsar; “Girişleri Doğrula” [4] ve “Bellek Arabelleği Hataları” [5]. Bu durumda, her gereksinim kapsamındaki ilgili tehditleri tanımlayabilmek ve bunların nasıl önlenebileceğini, yani söz konusu gereksinime ulaşılabileceğini belirlemek için hedef uygulama veya sistem hakkında net bir anlayışa sahip olmak çok önemlidir.

Öte yandan, “Uygunsuz erişim kontrolü” zayıflığı [6] aynı zamanda ilginç bir kullanım durumudur. Son derece yüksek düzeydedir ve IEC 62443’ün iki temel gereksinimiyle eşleşir. Bu, açıklama raporlarında yüksek düzey soyutlama zayıflıklarının kötüye kullanıldığı güvenlik açığı raporlarındaki bir sorunu vurgular. İlgili erişim denetimi türüyle ilgili daha spesifik zayıflıklar daha uygun olurdu, örneğin eksik veya zayıf kimlik doğrulama, eksik veya yanlış yetkilendirme vb. Bu, özellikle gerçek dünyadaki güvenlik açıklarının teknik gereksinimlerle nasıl ilişkili olduğu konusunda trend analizi için kullanışlı değildir. standartlarda ve yönetmeliklerde.

Tehdit modelleme her iki durumda da faydalıdır. Yazılım geliştiricileri, sistem mimarları ve güvenlik uzmanları, uygulama veya sistem kurulumuyla ilgili belirli varsayımlar verildiğinde gereksinimleri anlayabilir ve bu gereksinimler kapsamındaki öngörülebilir güvenlik sorunlarını ele alabilir. Ayrıca mevcut tehdit modelleme araçları, tehdit istihbaratı verilerine dayalı olanlar da dahil olmak üzere ilgili tehditleri ve bunların etkilerini otomatik olarak oluşturarak süreci hızlandırabilir. Etki azaltma seti, farklı ihtiyaçları karşılayacak şekilde de uyarlanabilir; örneğin, dört güvenlik seviyesinin tanımlandığı IEC 62443 standardında olduğu gibi potansiyel bir rakibin gücü. Bu güvenlik seviyeleri (1 ila 4), farklı risk seviyelerine karşı koymak için teknik gereklilikleri ve gereklilik geliştirmelerini tanımlar.

Tehdit modellemeyi bir çerçeve olarak kullanarak, gereksinimlerin yorumlanması ve uygulama ve devreye alma önlemleriyle eşleştirilmesinin daha öngörülebilir hale geldiğine inanıyorum. Ayrıca geliştiricilere ve sistem mimarlarına, hedef sistem bağlamı, bağımlılıkları ve mevcut tehdit ortamı göz önüne alındığında, gereksinimlerin ne olması gerektiğine dair daha eksiksiz bir kapsam ve doğru açıklama şansı verecektir.

Bu blogun konuk yazarı, iriusrisk.com’da bir güvenlik araştırmacısıdır.

Referanslar

[1] https://arxiv.org/pdf/2303.12340.pdf

[2] https://www.sans.org/white-papers/36497/

[3] https://www.cisa.gov/news-events/cybersecurity-advisories

[4] https://cwe.mitre.org/data/definitions/1019.html

[5] https://cwe.mitre.org/data/definitions/1218.html

[6] https://cwe.mitre.org/data/definitions/284.html

reklam



Source link