Uhkamallinnuskoulutus opettaa suojautumaan tietoturvaongelmilta ennakkoon

Uhkamallinnuskoulutus opettaa suojautumaan tietoturvaongelmilta ennakkoon

“Hei, kalenterin vapaita aikoja tulee suojata myös! Ei haluta että joku yksittäinen henkilö voi buukata kaiken.” 

“Ylläpitäjä voi tehdä tässä konffivirheen, joka estää palvelun saatavuuden!” 

“Joku voisi koettaa muokata toisen henkilön varaustietoja peukaloimalla niitä API-kutsun parametreja.” 

“Ja joku script kiddiehän voisi pommittaa tuota avointa viestitoimintoa massaviesteillä.” 

“Sen voisi estää rate limitingillä.”  

Vasta muutama minuutti on kulunut harjoituksen alkamisesta ja ideat jo lentelevät pienryhmässä. Ikävän kuuloiset uhkaskenaariot ovat onneksi kuvitteellisesta verkkopalvelusta, mutta uhkien tunnistamiseen käytetyt tekniikat ovat suoraan sovellettavissa ryhmän omaan ohjelmistotuotteeseen seuraavana päivänä. Meneillään on 2NS:n uhkamallinnuskoulutus. 

Mitä on uhkamallinnus? Mitä hyötyä uhkamallinnuskoulutuksesta on organisaatiolle? Lue blogimme, niin saat syvällisemmän käsityksen uhkamallinnuksen hyödyistä ja kuinka uhkamallinnuskoulutus auttaa ohjelmistokehityksessä.

Mitä on uhkamallinnus?

Uhkamallinnus on systemaattinen tapa tunnistaa ohjelmistoa koskevia tietoturvauhkia ja niihin soveltuvia suojakeinoja. Tiivistettynä uhkamallinnuksen (engl. threat modeling) ideana on siis miettiä, mikä voi mennä pieleen tietoturvan ja tietosuojan kannalta ja mitä sille voidaan tehdä. Uhkamallinnuksen avulla ohjelmistosta tai tietojärjestelmistä voidaan tunnistaa esimerkiksi seuraavia asioita:  

  • Mikä meillä on arvokasta ja suojattavaa?  
  • Mikä näitä asioita uhkaa? Esimerkiksi, voisiko kyberrikollinen tai muu taho hyökätä tähän järjestelmään? Tai voivatko inhimilliset virheet tai vaikkapa luonnonilmiöt aiheuttaa tietoturva- ja tietosuojaongelmia? 
  • Miten suojaudumme näiltä uhkilta nyt?  
  • Miten voimme suojautua paremmin? 

Uhkamallinnus täydentää tietoturvatestausta, koodikatselmointia, staattista koodianalysointia ja muita DevSecpOps-käytäntöjä, joilla voidaan tunnistaa tietoturvauhkia tuotekehityksen eri vaiheissa. Uhkamallinnusta voi soveltaa ohjelmistokehityksen lisäksi myös tietojärjestelmien ja pilvipalvelujen hankintaan. Näissä tilanteissa uhkamallinnus auttaa ymmärtämään, onko palveluntarjoaja varautunut uhkiin riittävästi ja millaisia suojakeinoja hankkivan organisaation itsensä tulee toteuttaa.  

Uhkamallinnus luo sisäänrakennettua tietoturvaa  

Yksi uhkamallinnuksen isoimmista hyödyistä on, että oleellisia tietoturva- ja tietosuojauhkia voidaan tunnistaa hyvin aikaisessa vaiheessa, jopa ennen kuin on koodattu mitään. Näin tietoturva saadaan rakennettua mukaan tuotteeseen kun uusia ominaisuuksia ja muutoksia suunnitellaan. Uhkamallinnuksella voidaan säästää aikaa ja kustannuksia verrattuna siihen, että tietoturvaongelmat löydettäisiin vasta toteutustyön tai testauksen aikana.  

Uhkamallinnus sisältyy useisiin turvallisen ohjelmistokehityksen hyviin käytäntöihin ja malleihin, kuten Microsoftiin Secure Development Lifecycle (SDL) -elinkaarimalliin, OWASP Software Assurance Maturity Model (SAMM) -kypsyystasomalliin ja yhdysvaltalaisen National Institute of Standards and Technologyn (NIST) ohjeistukseen tietoturvan varmentamisesta. Kotimaisissa lähteissä uhkamallinnus on nostettu esiin mm. Traficomin Turvallisen tuotekehityksen oppaassa ja Digi- ja väestötietoviraston Turvallisen sovelluskehityksen käsikirjassa.   

Uhkamallinnus auttaa tunnistamaan tietoturvaongelmia myös prosesseista ja ylläpitotoimista, joita on hankala murtotestata. Näin ollen uhkamallinnus on osa shift everywhere –ajattelua, jossa tietoturvatekeminen tuodaan osaksi kaikkia ohjelmistokehitysvaiheita. Koska myös teknisellä tietoturvatestauksella on paikkansa, uhkamallinnus auttaa tunnistamaan ohjelmiston tai tietojärjestelmän kriittisimmät osat, joiden tietoturvatestausta kannattaa priorisoida. 

Mitä 2NS:n uhkamallinnuskoulutuksessa oppii? 

Second Nature Securityn uhkamallinnuskoulutuksessa opitaan käytännön uhkamallinnustekniikoita, joita voi soveltaa ohjelmistokehitysprosessissa ja myös vaikkapa pilvipalveluiden hankinnan apuna.  

Koulutukseen osallistuja oppii tunnistamaan suojattavaa tietoa ja muuta omaisuutta, jota pyritään suojelemaan uhkilta ja tunnistamaan oleellisia haitantekijöitä – sekä pahantahtoisia hyökkääjiä että tahattomien virheiden tekijöitä. Koulutuksessa opitaan myös erityyppisten uhkamallinnusmenetelmien käyttöä: esimerkiksi järjestelmä- ja tietovirtasuuntautunut STRIDE-malli, käyttäjien toimintaa mallintava evil user stories (“pahiskäyttäjätarinat”) ja tietosuojaan keskittyvät LINDDUN tulevat tutuiksi. Lisäksi keskustellaan uhkamallinnuksen kohteen sopivasta rajauksesta ja pohditaan yhdessä, miten uhkamallinnuksen tulokset kannattaa koulutukseen osallistujien omassa organisaatiossa kirjata.  

2NS:n uhkamallinnuskoulutus on interaktiivinen ja jokainen pääsee osallistumaan. Omaa oppimista pääsee testaamaan hauskoilla oppimiskyselyillä ja uhkamallinnusmenetelmiä sovelletaan käytäntöön pienryhmäharjoituksissa. Pienryhmissä on omat kouluttajat, jotka neuvovat harjoitusten teossa ja vastaavat osallistujien kysymyksiin.  

Uhkamallinnuskoulutus sopii kaikenlaisille ohjelmistokehityksen rooleille 

2NS:n uhkamallinnuskoulutus on suunniteltu etenkin ohjelmistokehitystiimeille ja sopii muun muassa ohjelmistokehittäjille, tietojärjestelmä- ja sovellusarkkitehdeille, testaajille, tuoteomistajille ja tiimin Security Championeille. Myös esimerkiksi IT-ylläpitäjät, järjestelmien pääkäyttäjät ja riskienhallinnan asiantuntijat hyötyvät koulutuksesta. 

Koulutus ei ole pelkkää tekniikkaa, vaan siellä mietitään myös tietoturvauhkien toteutumisen merkitystä liiketoiminnalle. Toki harjoitusten tiimellyksessä päästään usein hyvin teknisiinkin yksityiskohtiin ja koulutus antaa edellytykset muun muassa arkkitehtuurin tarkasteluun tietoturvan kannalta. 

Haluatko päivittää ohjelmistokehitystiimisi tietoturvaosaamista vastaamaan tämän päivän tietoturvauhkiin? Ota yhteyttä ja kysy uhkamallinnuskoulutuksesta ja muista ohjelmistokehittäjien tietoturvakoulutuksista!