Home » Hacking » Threat Modeling : Proses dan Metodologinya

Threat Modeling : Proses dan Metodologinya

by Wahyu Saputra S.Kom
by Wahyu Saputra S.Kom

Dengan meningkatnya jumlah insiden peretasan, keamanan cyber tetap menjadi perhatian utama di dunia IT saat ini. Begitu banyak aspek kehidupan kita telah bermigrasi ke system online membuat dunia komersial dan swasta sama-sama memiliki banyak ancaman kehilangan data dari pelanggaran keamanan.

Sebagai tanggapan atas hal tersebut, para profesional di bidang keamanan cyber mengerahkan segala usaha dalam hal pertahanan dan penanggulangan untuk menjaga data transaksional dan informasi yang sensitif agar tetap aman. Mengingat banyaknya dan berbagai serangan yang terjadi saat ini, sehingga membutuhkan usaha yang besar.

Itu sebabnya Threat Modeling menjadi terobosan yang signifikan terhadap dunia keamanan cyber. Berikut paparan mengenai Threat Modeling.

Apa itu Threat Modeling ?

Threat Modeling adalah metode mengoptimalkan keamanan jaringan dengan menemukan kerentanan, mengidentifikasi tujuan, dan mengembangkan penanggulangan untuk mencegah atau mengurangi efek serangan cyber terhadap sistem.

Sementara itu tim keamanan yang sedang bertugas dalam organisasi dapat melakukan Threat Modeling dari titik mana pun selama pengembangan, dengan melakukannya di awal proyek adalah praktik terbaik. Dengan cara ini, ancaman dapat diidentifikasi lebih cepat dan ditangani sebelum menjadi masalah.

Proses Threat Modeling

Proses Threat Modeling terdiri dari mendefinisikan aset perusahaan, mengidentifikasi fungsi apa yang digunakan pada setiap aplikasi dalam skema yang besar, dan membangun profil keamanan untuk setiap aplikasi.

Proses berlanjut dengan mengidentifikasi dan memprioritaskan potensi ancaman, kemudian mendokumentasikan peristiwa berbahaya dan tindakan apa yang harus diambil untuk menyelesaikannya.

Dalam istilah awam, Threat Modeling merupakan tindakan dengan mengambil langkah mundur untuk menilai aset digital dan jaringan suatu organisasi, mengidentifikasi titik lemah, menentukan ancaman yang ada, dan menentukan rencana di masa yang akan datang untuk melindungi atau memulihkan.

Mungkin istilah Threat Modeling masih terdengar asing, tetapi kita akan terkejut betapa sedikitnya perhatian terhadap keamanan di beberapa sektor.

Kita berbicara tentang dunia di mana beberapa orang menggunakan istilah PASSWORD sebagai kata sandi namun masih meninggalkan perangkat seluler mereka tanpa pengawasan.

Dengan begitu, tidak mengherankan bahwa banyak organisasi dan bisnis bahkan belum mempertimbangkan gagasan Threat Modeling.

Metodologi Threat Modeling

Ada banyak cara untuk melawan kejahatan cyber dari beberapa jenis serangan cyber. Salah satunya dengan menggunakan metodologi Threat Modeling, berikut adalah sepuluh metodologi Threat Modeling terpopuler yang digunakan saat ini.

  1. STRIDE

Metodologi yang dikembangkan oleh Microsoft untuk Threat Modeling, STRIDE digunakan untuk mengidentifikasi ancaman keamanan dimana ancaman tersebut dibagi dalam enam kategori yaitu :

  • Spoofing: Penyusup yang menyamar sebagai pengguna lain, komponen, atau fitur sistem lainnya yang berisi identitas dalam sistem yang dimodelkan.
  • Tampering: Perubahan data dalam sistem untuk mencapai tujuan berbahaya.
  • Repudiation: Kemampuan seorang penyusup untuk menyangkal bahwa mereka melakukan beberapa aktivitas berbahaya, karena tidak adanya bukti yang cukup.
  • Information Disclosure: Mengekspos data yang dilindungi ke pengguna yang tidak berwenang untuk melihatnya.
  • Denial of Service: Penyusup menggunakan cara yang tidak sah untuk mendapatkan layanan sehingga pengguna lainnya tidak mendapatkan akses menggunakan layanan tersebut.
  • Elevation of Privilege: Memungkinkan penyusup untuk menjalankan perintah dan fungsi yang tidak diizinkan.
  1. DREAD

Diusulkan sebagai metodologi untuk Threat Modeling, tetapi Microsoft sudah tidak menggunakan metodologi tersebut pada tahun 2008 karena peringkat metodologi yang tidak konsisten. Namun OpenStack dan banyak organisasi lainnya saat ini masih menggunakan DREAD. Metodologi ini pada dasarnya adalah cara untuk melakukan pemeringkatan dan menilai risiko keamanan yang terbagi dalam lima kategori yaitu :

  • Damage Potential: Mengukur tingkat kerusakan yang dihasilkan dari kelemahan yang dieksploitasi.
  • Reproducibility: Mengukur tingkat kemudahan mereproduksi serangan.
  • Exploitability: Mengukur upaya yang diperlukan untuk melancarkan serangan.
  • Affected Users: Mengukur berapa banyak pengguna yang terkena dampak jika eksploitasi tersedia secara luas.
  • Discoverability: Mengukur betapa mudahnya menemukan ancaman.
  1. PASTA

PASTA adalah singkatan dari Process for Attack Simulation and Threat Analysis, metodologi ini memiliki tujuh langkah yang berpusat pada risiko.

Metodologi ini digunakan untuk identifikasi ancaman yang dinamis, enumerasi, dan proses penilaian. Setelah para ahli membuat analisis terperinci tentang ancaman yang diidentifikasi, pengembang dapat mengembangkan strategi mitigasi yang berpusat pada aset dengan menganalisis aplikasi melalui tampilan yang berpusat pada penyerang.

  1. Trike

Trike berfokus pada penggunaan permodelan ancaman sebagai alat manajemen risiko. Permodelan ancaman dibangun berdasarkan pada model persyaratan dan menetapkan tingkat risiko ‘yang dapat diterima’ ditentukan oleh stakeholders untuk ditetapkan pada setiap kelas aset.

Analisis model persyaratan menghasilkan model ancaman di mana ancaman diidentifikasi dan diberikan nilai risiko. Model ancaman yang telah selesai kemudian digunakan untuk membangun model risiko, faktor dalam tindakan, aset, peran, dan paparan risiko yang dapat dihitung.

  1. VAST

VAST merupakan singkatan dari Visual, Agile, dan Simple Threat, metodologi ini menyediakan output yang dapat ditindaklanjuti untuk kebutuhan spesifik berbagai stakeholders seperti arsitek aplikasi dan pengembang, personel keamanan cyber, dll.

VAST menawarkan perencanaan visualisasi aplikasi dan infrastruktur yang unik sehingga pembuatan dan penggunaan model ancaman tidak memerlukan keahlian khusus dalam masalah subjek keamanan.

  1. Attack Tree

Metodologi Tree adalah diagram konseptual yang menunjukkan bagaimana asset atau target dapat diserang terdiri dari root node dengan percabangan node yang dapat ditambahkan.

Child node adalah kondisi yang harus dipenuhi untuk membuat node induk langsung menjadi bernilai benar. Setiap node berhubungan langsung dengan child node dibawahnya.

Metodologi ini juga memiliki opsi ‘AND’ dan ‘OR’, yang menggambarkan langkah alternatif yang diambil untuk mencapai sebuah tujuan.

  1. Common Vulnerability Scoring System (CVSS)

Metode ini menyediakan cara untuk menangkap karakteristik utama kerentanan dan menetapkan skor numerik (mulai dari 0-10, dengan 10 menjadi yang terburuk) yang menunjukkan bagaimana tingkat keparahannya.

Skor kemudian diterjemahkan ke dalam representasi kualitatif (misalnya, Rendah, Sedang, Tinggi, dan Kritis). Representasi ini membantu organisasi menilai dan memprioritaskan proses manajemen kerentanan yang unik secara efektif.

  1. T-MAP

T-MAP adalah pendekatan yang biasa digunakan dalam sistem Commercial Off the Shelf (COTS) untuk menghitung bobot jalur serangan. Model ini menggabungkan diagram kelas UML, termasuk kelas akses, kerentanan, aset target, dan nilai yang terpengaruh.

  1. OCTAVE

Proses Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) adalah metode penilaian dan perencanaan strategis berbasis risiko. OCTAVE berfokus pada menilai risiko organisasi saja dan tidak mengatasi risiko teknologi. OCTAVE memiliki tiga fase yaitu :

  • Membangun profil ancaman berbasis aset. (Evaluasi organisasi).
  • Mengidentifikasi kerentanan infrastruktur. (Evaluasi infrastruktur informasi).
  • Mengembangkan dan merencanakan strategi keamanan. (Evaluasi risiko terhadap aset yang kritis dan pengambilan keputusan perusahaan.).
  1. Quantitative Threat Modeling Method

Metode hybrid ini menggabungkan metode attack trees, STRIDE, dan CVSS. Metodologi ini membahas beberapa masalah yang mendesak dengan Threat Modeling untuk sistem fisik cyber yang mengandung interdependensi kompleks dalam setiap komponen.

Langkah pertama adalah membangun komponen yang menyerang trees untuk kategori STRIDE. Trees ini menggambarkan dependensi dalam kategori serangan dan atribut komponen pada tingkat yang rendah. Kemudian metode CVSS diterapkan untuk menghitung skor semua komponen trees.

You may also like