مدلسازی تهدید (Threat Modeling) یکی از ستونهای اصلی در ساخت یک برنامه تهدیدشناسی (Threat Intelligence Program) بالغ و کارآمد است. سازمانها برای مدیریت مؤثر تهدیدات نیاز دارند بدانند چه کسانی میتوانند به آنها حمله کنند، چگونه حمله میکنند، چه مسیری را طی میکنند و از کدام ضعفها بهره میبرند. از آنجا که ماهیت تهدیدات، پیچیده و چندلایه است، مدلهای تهدید نیز بسته به هدف سازمان میتوانند ساده، پیچیده، راهبردی یا کاملاً فنی باشند. در عمل، اکثر سازمانها ترکیبی از چند مدل را برای پوشش نیازهای مختلف امنیتی خود به کار میگیرند.
مدلسازی تهدید در سطح راهبردی: شناخت عامل تهدید
در نخستین نوع مدلسازی، نگاه بر سطح راهبردی و بر پایه «منبع تهدید» است. در این رویکرد، تحلیلگران ابتدا عامل تهدید (Threat Agent) را شناسایی کرده و سپس ویژگیهایی همچون توانمندی فنی، نیت آسیب، TTPها و اهداف احتمالی او را مدلسازی میکنند. این نوع مدل با روشهای ارزیابی ریسک همپوشانی دارد و میتواند ورودی ارزشمندی برای ارزیابی ریسک سازمانی یا بررسی امنیتی یک سامانه خاص باشد. خروجی این تحلیل، فهرستی از «اقدامات احتمالی تهدید» است؛ اقداماتی که بر اساس توان، نیت و روشهای معمول آن عامل تهدید قابل پیشبینی هستند. این مدل دیدی بلندمدت و کلاننگر برای طراحی برنامه امنیتی سازمان فراهم میکند.
مدل مبتنی بر تکنیکها: چارچوب STRIDE
دومین نوع مدلسازی بر تکنیکها و روشهایی تمرکز دارد که هر عامل تهدید ممکن است برای ایجاد خسارت از آنها استفاده کند. یکی از مشهورترین نمونهها، مدل STRIDE مایکروسافت است که شامل Spoofing، Tampering، Repudiation، Information Disclosure، Denial of Service و Elevation of Privilege است. این مدل کمک میکند تحلیلگران امنیت، در مرحله طراحی سیستم یا هنگام توسعه کنترلهای حفاظتی و کشف تهدید، بررسی کنند هر کدام از این اقدامات چگونه میتواند در محیط فناوری سازمان اتفاق بیفتد. در این رویکرد، فرض بر این است که تهدیدگر وجود دارد و تلاش میکند این ۶ عمل را اجرا کند، بنابراین باید همه مسیرهای ممکن برای وقوع هر یک تحلیل شود.

مدل فرایندی یا رفتارشناختی: نگاه به فعالیت تهدید
سومین نوع مدلسازی تهدید، بر «جریان فعالیت تهدید» تمرکز دارد. در اینجا تهدید مجموعهای از اقدامات هماهنگ است که به نتیجه سوء منتهی میشود. یکی از ابزارهای کلیدی این مدل، Attack Tree است—درختی که مسیرهای مختلفی را که یک حمله میتواند طی کند نمایش میدهد. این مدل برای تیمهای Incident Response، Forensics و SOC اهمیت ویژهای دارد، زیرا به آنها کمک میکند رویدادهای پراکنده را به هم مرتبط کنند و از میان سرنخهای کوچک، تصویر بزرگ حمله را کشف نمایند. حتی اگر بخشی از حمله توسط لایههای دفاعی متوقف یا شناسایی شده باشد، این مدل کمک میکند فرضیات جدید درباره اقداماتی که شاید انجام شده اما مشاهده نشدهاند، مطرح شود.
مدلسازی تهدید مبتنی بر آسیبپذیری: نگاه تاکتیکی و فنی
چهارمین مدل، رویکرد تاکتیکی و مبتنی بر آسیبپذیری است. در این مدل، تمرکز بر آسیبپذیریهای موجود در محیط سازمان است و تحلیل انجام میشود که یک مهاجم چگونه میتواند از آنها سوءاستفاده کند. این مدل بسیار فنی است و معمولاً شامل IOCها، الگوهای رفتار غیرعادی، تکنیکهای Exploit و بردارهای حمله میشود. این مدل برای کشف Anomalyها، تحلیل رفتارهای مشکوک و همچنین پیوند دادن شاخصهای فنی به تهدیدات بزرگتر بسیار کاربردی است.
جمعبندی
مدلسازی تهدید، صرفاً یک فعالیت نظری یا محدود به معماری سیستم نیست؛ بلکه یک ابزار کلیدی برای تصمیمگیری در برنامه امنیتی سازمان و SOC است. چهار نوع مدل مطرحشده—راهبردی، تکنیکمحور، فرایندی و آسیبپذیریمحور—در کنار هم تصویری جامع از تهدیدات احتمالی ارائه میدهند:
راهبردی: چه کسی و چرا حمله میکند؟
تکنیکی: از چه روشهایی استفاده میکند؟
فرایندی: حمله چگونه unfold میشود؟
فنی/تاکتیکی: کدام ضعفها قابل بهرهبرداری هستند؟
سازمانهایی که بتوانند این چهار مدل را در کنار هم استفاده کنند، نهتنها فهم عمیقتری از تهدیدات خواهند داشت، بلکه واکنش سریعتر، پیشبینی دقیقتر و طراحی کنترلهای مؤثرتری خواهند داشت. این ترکیب، هسته اصلی یک برنامه Threat Intelligence بالغ و واقعمحور است.