Return to search

Identifying Patterns in MAL Languages

With the advent of the digital era there has been an exponential increase in complex cyber systems.As our everyday lives are increasingly being spent on the digital world as much as the physical world or even sometimes more, there is an increased risk of cyber threats or breaches which can lead to loss of data, financial damage or even at its extreme threaten our security and lives. A robust form of resiliency should be introduced into these structures to ensure the digital wellbeing of society. Threat modelling is one of the key steps to building this security framework, it is the process by which the vulnerabilities of a system are analysed and eliminated before they can be exploited by a malicious attacker. The Meta Attack Language provides a framework for the creation of domain specific languages that can express probabilistic attack graphs and there are already a few flavours of language instances created using this framework such as vehicleLang for the automotive domain and icsLang for industrial control systems. As there already exist a few instances of the Meta Attack Language and some that are in development there must exist best and worst practices for the development of these languages. It is essential that these are identified and provided to future developers of such languages to ensure more efficient and robust threat modelling of systems. In order to achieve this, this work is focussed on finding the patterns present in MAL development and cataloging them. These recurrent patterns, if proven to be beneficial, can add to the body of MAL literature and greatly help the team with their efforts. The thesis is a qualitative study involving interviews with the language developers and a code analysis to validate the findings. The end goal is to identify the patterns in MAL and catalog them in order to identify and define the future direction to be taken for development. / I och med den växande digitala eran har det skett en exponentiell ökning av komplexa cybersystem. Eftersom våra vardagsliv blir alltmer beroende av den digitala världen, i princip lika mycket som den fysiska världen, finns det en ökad risk för cyberhot eller överträdelser som kan leda till förlust av data, ekonomisk skada eller till och med i värsta fall hota vår säkerhet och våra liv. En robust form av motståndskraft bör införas i dessa cyberstrukturer för att säkerställa samhällets digitala välbefinnande. Hotmodellering är ett viktigt verktyg för att bygga upp detta säkerhetsramverk, det är processen genom vilken sårbarheten i ett system analyseras och elimineras innan de kan utnyttjas av en skadlig angripare. Meta Attack Language (MAL) är ett ramverk för skapandet av domänspecifika språk som kan uttrycka attackgrafer och det finns redan några varianter av olika språkinstanser som skapats med hjälp av detta ramverk, till exempel vehicleLang för fordonsdomänen och icsLang för industriella styrsystem. Eftersom det redan finns några instanser av MAL och fler som är under utveckling, så finns också olika metoder för utveckling av dessa språk. Det är viktigt att dessa identifieras och tillhandahålls till framtida utvecklare för att säkerställa en mer effektiv och robust hotmodellering av system. För att uppnå detta fokuserar detta arbete på att hitta de mönster som finns i MAL -utveckling och katalogisera dem. Dessa återkommande mönster, om de har visat sig vara fördelaktiga, kan bidra till MAL - litteraturen och hjälpa utvecklare i deras ansträngningar. Arbetet som presenteras är en kvalitativ studie som omfattar intervjuer med språkutvecklare och en kodanalys för att validera resultaten. Slutmålet är att identifiera mönstren i MAL och katalogisera dem för att identifiera och definiera den framtida riktningen som ska tas för utvecklingen.

Identiferoai:union.ndltd.org:UPSALLA1/oai:DiVA.org:kth-308984
Date January 2021
CreatorsVemula, Nagasudeep
PublisherKTH, Skolan för elektroteknik och datavetenskap (EECS)
Source SetsDiVA Archive at Upsalla University
LanguageEnglish
Detected LanguageSwedish
TypeStudent thesis, info:eu-repo/semantics/bachelorThesis, text
Formatapplication/pdf
Rightsinfo:eu-repo/semantics/openAccess
RelationTRITA-EECS-EX ; 2021:921

Page generated in 0.0016 seconds