脅威分析の具体例
~STRIDEの利用~
STRIDEを利用した脅威分析を行った事例
ある企業では、脅威分析に課題を持っていました。脆弱性は自分達のことなので、ヒアリングや業務の見直し、脆弱性診断などで把握ができました。しかし、脅威については、なかなか把握がしづらい状況でした。自分たちの会社も攻撃の対象になるかもしれないと常に心配していました。しかし、すでに出回っている攻撃の対応では、これから起こる脅威には対応ができません。よりセキュリティを強化していくためには、これから起こる可能性がある脅威に対応をしていきたいと考えていました。

そこで、 脅威分析の一つの考え方であるSTRIDEを使って分析を行いました。現在発生している攻撃から脅威を考えるのではなく、攻撃の要素となるSTRIDEをもとに脅威を考えることにしました。初めはSTRIDEだけで考えようとしていましたが、なかなかうまくいきませんでした。考えが四方八方に広がり、まとまらなかったのです。ネットワーク構成図や業務フロー図を見ながら検討をすることで、自社にとっての脅威がわかるようになってきました。
STRIDE分析の例
要素名 | 分析結果 |
---|---|
Spoofing (なりすまし) |
ID・パスワードの管理が不十分でなりすましに利用される 共有アカウントがあり操作履歴等が取れず、なりすましが可能になる |
Tampering (改ざん) |
ファイルへのアクセス制限が不十分で偶発的な改ざんの可能性がある |
Repudiation (否認) |
アクセス権限を設定していないので、不正なアクセスが実行できる |
Information Disclosure (情報漏えい) |
社内通信や社内サーバの情報は暗号化されていないので情報を見ることができる |
Denial of Service (サービス妨害) |
Webサーバに攻撃の可能性がある。ただし、ニュースリリースや問い合わせの情報しかないので、大きなリスクはないと考えられる |
Elevation of Privilege (権限昇格) |
特権ユーザーは一部の社員のみであり、セキュリティ研修も他社以上に実施している。脆弱性が発見された場合に顕在化する可能性がある |
STRIDE分析の結果悪いところだけでなく、対策ができているところや対策が弱いところまで検討することができました。これにより、余計に対策を検討する必要性がなくなり、本当に必要なところに対策のリソースをさくことができました。