Thursday, January 5, 2023

Praktikum 15 - Threat Modeling

 Threat Modeling



Secure Software Development Life Cycle (SSDLC)

Microsoft Threat Modeling Tool

Alat Pemodelan Ancaman Microsoft memudahkan pemodelan ancaman untuk semua pengembang melalui notasi standar untuk memvisualisasikan komponen sistem, aliran data, dan batasan keamanan. Ini juga membantu pemodel ancaman mengidentifikasi kelas ancaman yang harus mereka pertimbangkan berdasarkan struktur desain perangkat lunak mereka. Kami merancang alat ini dengan mempertimbangkan pakar non-keamanan, membuat pemodelan ancaman menjadi lebih mudah bagi semua pengembang dengan memberikan panduan yang jelas tentang cara membuat dan menganalisis model ancaman. 

Business Threats
  • Merupakan ancaman terhadap fungsi bisnis yang mendasari dan mungkin tidak mudah terlihat
  • Business threats: ancaman terhadap fungsi bisnis yang dapat menyebabkan gangguan atau kerusakan pada fungsi bisnis atau proses dan sumber daya pendukung bisnis.
  • Contoh: fungsi penggajian di sebagian besar bisnis. Jika aplikasi absensi karyawan tidak tersedia untuk melaporkan jumlah jam kerja karyawan, maka fungsi penggajian mungkin terpengaruh karena tidak ada dasar untuk mengukur berapa jam setiap karyawan telah bekerja.

System Threats
  • System threats adalah ancaman langsung terhadap aplikasi atau salah satu subsistemnya.
  • Biasanya lebih banyak ancaman langsung yang ditujukan pada aplikasi perangkat lunak atau platform tempat aplikasi tersebut digunakan.
  • Threats ini biasanya lebih mudah untuk dikenali selama usaha pengembangan perangkat lunak.
  • Contoh: Simple data entry errors pada sistem absensi karyawan. Jika jumlah jam kerja yang diinputkan untuk seorang pegawai tidak benar, maka akan menyebabkan pegawai tersebut kurang bayar atau lebih bayar.
Kategori System Threats

Human threats
  • Threats berdasarkan perilaku atau kebiasaan individual. Dapat berasal dari dalam maupun luar organisasi.
  • Contoh: rasa ingin tahu, kesalahan input data dan kelalaian, kegiatan mata- mata, penipuan, pembuangan informasi sensitive yang tidak tepat, Tindakan Tidak Sengaja atau Kecerobohan, Keliru Identitas, pelanggaran aturan kebijakan, Shoulder Surfing, pencurian atau vandalisme.
Technical threats
  • Merepresentasikan ancaman terhadap sistem berdasarkan dari perilaku sistem.
  • Contoh: Mengompromikan Emanasi, corruption by system failures, data contamination, eavesdropping (menguping), Kegagalan dan Gangguan Tidak Dicatat dengan Benar, installation errors, intrusion, malicious code, misrepresentation of identity, penyalahgunaan kelemahan yang diketahui, Kejenuhan Sumber Daya (DoS, DDoS), Pengambilalihan Sesi Resmi, Tampering
Spoofing
Spoofing adalah istilah luas untuk jenis perilaku yang melibatkan penjahat dunia maya yang menyamar sebagai entitas atau perangkat tepercaya untuk membuat Anda melakukan sesuatu yang bermanfaat bagi peretas — dan merugikan Anda. Setiap kali scammer online menyamarkan identitas mereka sebagai sesuatu yang lain, itu adalah spoofing.

Tampering
Tampering terjadi ketika data atau informasi diubah tanpa otorisasi. Cara aktor jahat dapat melakukan perusakan dapat dilakukan dengan mengubah file konfigurasi untuk mendapatkan kontrol sistem, memasukkan file berbahaya, atau menghapus/memodifikasi file log.

Repudiation
Serangan penolakan terjadi ketika aplikasi atau sistem tidak mengadopsi kontrol untuk melacak dan mencatat tindakan pengguna dengan benar, sehingga memungkinkan manipulasi berbahaya atau memalsukan identifikasi tindakan baru. Serangan ini dapat digunakan untuk mengubah informasi pembuatan tindakan yang dilakukan oleh pengguna jahat untuk mencatat data yang salah ke file log. Penggunaannya dapat diperluas ke manipulasi data umum atas nama orang lain, dengan cara yang sama seperti memalsukan pesan email. Jika serangan ini terjadi, data yang disimpan di file log dapat dianggap tidak valid atau menyesatkan.

Information Disclosure
Salah satu komponen penting dalam informed consent. Dengan pemberian informasi yang berkualitas, pasien akan mendapatkan informasi yang cukup untuk membuat keputusan menerima tindakan medis atau tidak. Dengan informed consent yang baik tersebut, hak pasien dihargai.

Denial of Service
Jenis serangan terhadap sistem dalam jaringan internet dengan cara menghabiskan resource yang dimiliki oleh suatu sistem sehingga tidak dapat menjalankan fungsinya dengan benar dan secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan sistem yang diserang tersebut.

Elevation of Privilege
Cara mudah untuk memulai pemodelan ancaman. Pemodelan ancaman adalah komponen inti dari fase desain dalam Siklus Hidup Pengembangan Keamanan Microsoft (SDL). Permainan kartu Elevation of Privilege (EoP) membantu mengklarifikasi detail pemodelan ancaman dan memeriksa kemungkinan ancaman terhadap perangkat lunak dan sistem komputer.