Modellazione delle minacce decodificata: tracciare il percorso della sicurezza

Modellazione delle minacce decodificata: tracciare il percorso della sicurezza

Nodo di origine: 2567619

I sistemi connessi fanno parte del mondo moderno. Non c'è praticamente nessun aspetto della vita che non sia disponibile online, dallo shopping alla prenotazione di biglietti, agli appuntamenti, alle operazioni bancarie e alle visite mediche. E queste tendenze non accennano a fermarsi. Al contrario, molti servizi si stanno spostando verso modelli digital first o solo digitali e ogni giorno nuovi prodotti, dai tostapane ai veicoli autonomi, sono dotati di connettività Internet.

Questa è anche una buona notizia per i criminali digitali. Man mano che il numero di obiettivi preziosi raggiungibili da Internet cresce anno dopo anno, il mondo sotterraneo digitale si è professionalizzato, diventando un terreno fertile per nuove minacce e modelli di business che mettono attacchi altamente elaborati alla portata di attori non qualificati. Con l’aumento delle minacce sponsorizzate dagli Stati, la protezione dei sistemi connessi è diventata fondamentale.

Per combattere i criminali digitali, dobbiamo pensare come loro, scambiare mentalità per capire cosa stanno cercando e come potrebbero compromettere i nostri sistemi per raggiungere questo obiettivo. La modellazione delle minacce formalizza questo processo, offrendo ai team un modo per valutare la sicurezza della propria architettura di sistema e, sulla base dei risultati, decidere come proteggere ciò a cui tengono di più.

In questo white paper introduciamo il lettore al mondo della modellazione delle minacce guidati da tre domande.

  • Qual è lo scopo della modellazione delle minacce?
  • Che aspetto ha una metodologia completa per un modello di minaccia?
  • In quali direzioni si sta sviluppando la modellazione delle minacce?

Di C. Cummings, S. Figueroa, L. Zhao e DM. Gluba

Clicchi qui leggere di più

Timestamp:

Di più da Semiingegneria