Pemodelan Ancaman Siber Tingkat Lanjut

Pendekatan lanjutan dalam threat modeling atau pemodelan ancaman siber yang sangat cocok untuk arsitek keamanan dan tim pengembang yang ingin mengintegrasikan keamanan sejak tahap desain sistem.



1. Konsep Dasar Threat Modeling

Threat modeling adalah proses sistematis untuk mengidentifikasi, menganalisis, dan mengurangi ancaman sebelum sistem dikembangkan atau dideploy.

Prinsip-prinsip Dasar:

  • Systematic: bukan pendekatan ad-hoc
  • Attacker’s perspective: melihat dari sudut pandang penyerang
  • Risk-based: fokus pada ancaman berisiko tinggi
  • Early integration: dilakukan sejak desain
  • Continuous refinement: diperbarui seiring evolusi sistem

2. Kerangka Proses Threat Modeling

Empat fase utama:

  1. System Decomposition: Identifikasi komponen, aliran data, dan batas kepercayaan
  2. Threat Identification: Gunakan metode seperti STRIDE, PASTA
  3. Mitigation Development: Rancang kontrol keamanan
  4. Validation: Uji apakah mitigasi efektif

3. Metodologi Threat Modeling Tingkat Lanjut

a. STRIDE (Spoofing, Tampering, Repudiation, Info Disclosure, DoS, Elevation of Privilege)

  • Contoh: Session hijacking → ancaman spoofing → mitigasi = autentikasi yang kuat

b. PASTA (Process for Attack Simulation and Threat Analysis)

  • Fokus risiko dan motivasi penyerang
  • 7 tahap: dari penentuan objektif sampai pengembangan kontrol

c. DREAD (Damage, Reproducibility, Exploitability, Affected Users, Discoverability)

  • Berikan skor 1-10 → rata-ratakan → hasil = risk level

d. Attack Trees

  • Model hierarkis untuk serangan kompleks
  • Contoh: Tujuan "akses admin" → cabang SQL injection, credential theft, dsb.

4. Teknik Decomposisi dan Visualisasi

  • DFD (Data Flow Diagrams) dengan:

    • Garis batas kepercayaan
    • Titik autentikasi
    • Klasifikasi data
  • Trust Boundaries: antar proses, jaringan, fisik, atau level kepercayaan


5. Identifikasi & Analisis Ancaman

  • STRIDE-per-Element: terapkan STRIDE ke proses, data store, data flow, dan entitas eksternal
  • Threat Scenario: deskripsi detail skenario serangan (contoh: manipulasi JWT)
  • Integrasi Threat Intelligence:
    • MITRE ATT&CK
    • CVE
    • Profil aktor ancaman

6. Pengembangan Mitigasi

  • Threat-to-Control Mapping: pasangkan setiap ancaman dengan kontrol (contoh brute force → MFA)
  • Implementasi Kontrol Keamanan: contoh middleware validasi JWT di Node.js

7. Integrasi ke Siklus Hidup Pengembangan (SDLC)

  • Integrasi DevSecOps: ancaman diidentifikasi sejak fase desain
  • Threat Model as Code: threat model ditulis dalam YAML, bisa di-versi-kan dan diuji
  • Validasi melalui pengujian keamanan otomatis

8. Tool Support & Komparasi

Perbandingan tools:

  • Microsoft TMT, OWASP Threat Dragon (gratis, STRIDE)
  • IriusRisk, ThreatModeler (komersial, fitur lanjutan, integrasi CI/CD)

9. Strategi Implementasi dan Studi Kasus

  • Phased Approach: mulai dari aplikasi bernilai tinggi, perluas bertahap
  • Kasus nyata:
    • Bank: 35% pengurangan kerentanan
    • Healthcare: 40% pengurangan insiden keamanan

10. Best Practices & Future Trends

Faktor keberhasilan:

  • Dukungan eksekutif
  • Integrasi awal dan bertahap
  • Keterlibatan developer
  • Tidak terlalu kompleks

Tren masa depan:

  • AI dalam Threat Modeling
  • Real-time threat model update
  • Cloud-native dan supply chain threat modeling

FAQ Penting

  • Threat modeling lebih proaktif dibanding pentest (yang reaktif)
  • Ideal dilakukan sejak awal desain (shift-left)
  • Efektivitas bisa diukur dari jumlah ancaman, mitigasi, ROI
  • Bisa diskalakan dengan pendekatan tiered + tools + champions + automasi