I responsabili dell’information security spesso non conoscono in dettaglio il modo in cui le applicazioni aziendali devono essere protette. Ciò porta a un eccessivo controllo della sicurezza difensiva e questa è una delle ragioni per cui la stessa sicurezza delle informazioni è vista così frequentemente come un ostacolo anziché un beneficio per il business.
Per contro, gli sviluppatori spesso non hanno ben chiare le implicazioni, in termini di sicurezza, che comportano alcune particolari caratteristiche e funzioni che desiderano inserire nelle loro applicazioni.
Per risolvere il binomio sicurezza-usability, la maggior parte dei professionisti concorda sul fatto che l’industria debba migliorare la sicurezza nel ciclo di vita dello sviluppo del software. Come parte di questo processo, molti team di sviluppo hanno cominciato a usare il threat modeling.
Threat modeling
Il threat modeling non solo accresce la consapevolezza della sicurezza fra gli sviluppatori, ma rende anche la sicurezza stessa parte integrante del progetto dell’applicazione e del processo di sviluppo. È un grande modo di aiutare un’organizzazione a colmare il gap di conoscenza fra l’information security e gli sviluppatori.
Eseguito durante la fase di progetto dell’applicazione, il threat modeling identifica e valuta i rischi cui potrebbe essere soggetta un’applicazione. Questo implica la categorizzazione di quegli asset o di quelle informazioni sensibili a cui l’applicazione accede. Il risultato finale dovrebbe idealmente portare a una riduzione del numero di vulnerabilità, risultato che è ottenuto attraverso il rilascio di nuove versioni.
Inoltre, poiché il costo delle attività inerenti la soluzione dei problemi di sicurezza aumenta con il procedere del ciclo di vita del progetto del software, il threat modeling non solo aiuta a creare prodotti migliori e ad aumentare la riservatezza del cliente nelle vostre applicazioni, ma avvantaggia anche la bottom line.
Tool e tattiche
Se vi avvalete di un approccio che porta a mappare il flusso dei dati attraverso un’applicazione, il team di threat modeling può identificare i processi chiave e le minacce correlate a tali processi. Avendo riunito in un’unica struttura i professionisti della sicurezza e gli sviluppatori per un lavoro congiunto, diventa più facile analizzare un’applicazione dal punto di vista dell’attacker.
Il momento ottimale per impiegare questo metodo si ha quando sono state raccolte tutte le indicazioni degli utenti relativamente alle caratteristiche che dovrebbe avere una nuova applicazione e sono in fase di sviluppo sia l’architettura sia il progetto dell’applicazione stessa.
Questo assicura che il problema della definizione dell’architettura sia risolto nella fase iniziale e genera anche un insieme di documenti che identificano e giustificano i requisiti di sicurezza dell’applicazione. Inoltre aiuta tutte le persone coinvolte a comprendere meglio le possibili vulnerabilità e le tipologie di attacco.
In aggiunta a questi metodi, esistono tool che le imprese possono utilizzare per accertarsi che la metodologia del threat modeling sia mantenuta. Threat Modeling Tool di Microsoft , per esempio, può aiutare i team di sviluppo a organizzare in un documento di threat modeling i punti di riferimento, gli asset, i livelli di security, i diagrammi di flusso dei dati, le minacce e le vulnerabilità relative.
Possono allora essere implementate e testate contromisure rilevanti, quali per esempio la validazione e la crittografia di dati, per verificare che l’applicazione non lasci le informazioni sensibili o personali vulnerabili alla mercé di potenziali attacker.
Se vi affidate esclusivamente alla sicurezza perimetrale, le vostre applicazioni restano comunque esposte a potenziali attacchi. Se invece usate il threat modeling, avrete la certezza che sin dal primo momenti di utilizzo le applicazioni abbiano il massimo livello di sicurezza: avrete infatti aumentato la loro resilienza. Ma nel contempo avrete anche ridotto i costi di supporto. Il threat modeling fornisce un’ottima occasione per mostrare al management come la sicurezza possa aggiungere valore al business.