Uhkamallinnus auttaa organisaatioita parantamaan tietoturvaa konkretisoimalla uhan, jota vastaan suojausta rakennetaan ja ylläpidetään. Tämä auttaa ymmärtämään kuinka hallintakeinot on järkevää priorisoida.
Uhkamallinnus (eng. Threat modeling) on osa riskienhallintatyötä. Se on työkalu, jota käytetään apuna uhkien tunnistamiseen. Uhkamallinnuksessa pyritään tunnistamaan mitkä asiat voisivat todennäköisesti mennä pieleen ja mitä niistä pahimmillaan voisi seurata.
Uhkamallinnus auttaa organisaatioita
Uhkamallinnuksessa uhkien vaikutukset arvioidaan sekä liiketoiminnallisessa että teknisessä kontekstissa.
Tunnistamisen jälkeen
Uhkamallinnus on riskienhallintatyötä, mutta miten se eroaa siitä?
Riski voi olla esimerkiksi tulipalo, maanjäristys tai se, että sähkön hinta nousee tai sähköä ei olekaan saatavilla. Ne ovat aika persoonattomia riskejä sinänsä, että ne "vain tapahtuvat". Sen sijaan tuhopoltto tai sähköjen katkaisu vaativat motivoituneen toimijan, joka haluaa aiheuttaa haittaa.
Eli uhkamallinnuksessa ei mietitä pelkästään sitä mikä voisi mennä pieleen, vaan myös sitä, kuka voisi haluta toteuttaa uhkan. On hyvä muistaa, että uhkia on tahallisia ja tahattomia. Se, että joku lähettää haittaohjelman sähköpostin liitteenä on tahallista, mutta vahingossa linkkiä klikkaava aiheuttaa uhan tahattomasti. Motiivi ja käytössä olevat resurssit auttavat kuvittelemaan uhkatoimijat paremmin.
Esimerkkiuhka säätiedoista kertovaan palveluun: Hakkeri löytää "esimerkki.fi-palvelun" käyttämistä kolmannen osapuolen kirjastoista tietoturvapuutteen, joka mahdollistaa luvattoman kirjoitusoperaation tietokantaan.
Uhkat toimivat syötteenä hallintakeinoille eli tietoturvakontrolleille sekä laadunvarmistukselle.
Uhkamallinnus on hyödyllistä tehdä säännöllisesti. Uhkamallinnus on jatkuva prosessi, jossa mallia päivitetään, kun mallin kohteena oleva järjestelmä muuttuu. Jos järjestelmän verkkonäkyvyys muuttuu (esim. pilvitransformaatio) tai arkkitehtuuri muuttuu merkittävästi, on uhkamallia syytä päivittää.
Laajempaa uhkamallinnusta voi olla järkevä toteuttaa esimerkiksi vuosittain, mutta myös täydentää uhkamallia sitä mukaa, kun järjestelmä päivittyy. Näin uhkamallinnusta voidaan hyödyntää osana uusien ominaisuuksien ja järjestelmään kohdistuvien muutosten suunnittelua, jolloin uhkamallinnuksen avulla voidaan tunnistaa kohteeseen tarvittavia tietoturvakontrolleja.
Uhkamallinnus toteutetaan yleensä työpajatyyppisesti. Fasilitaattori auttaa ajan hallinnassa ja varmistaa, että kaikki järjestelmän osat käsitellään riittävällä tasolla.
Tapoja jäsentää järjestelmä on monia. Tässä on esimerkkinä yksi:
Uhkien tunnistaminen on usein brainstormausta. Apuna voidaan käyttää myös viitekehyksiä, kuten STRIDE-menetelmää.
Hallintakeinojen eli kontrollien suunnittelu kannattaa tehdä erillisessä sessiossa.
Tunnistettujen uhkien hallintakeinojen muodostamaa kokonaisuutta kutsutaan tietoturva-arkkitehtuuriksi.
Hallintakeinot jakautuvat teknisiin ja hallinnollisiin kontrolleihin. Esimerkiksi palomuuri on tekninen ja luvitusprosessi on hallinnollinen.
Toiminnallisesti hallintakeinot jakautuvat vielä seuraavasti:
Usein on paikallaan varmistaa, että suunnittelun lisäksi tietoturvakontrolli todella on toteutettu (eikä se ole olemassa vain paperilla) ja että kontrolli toimii kuten kuuluukin. Tämä voidaan todentaa mm. penetraatiotestauksen avulla.
Tarvitsetko uhkamallinnusta tai penetraatiotestausta?
Ota meihin yhteyttä niin keskustellaan tarpeistasi!