Cómo usar árboles de ataque y gráficos de ataque

4

Estoy tratando de entender cómo se pueden usar los árboles de ataque / gráficos en el proceso de seguridad. Leí muchos artículos que presentan el tema y cómo esta representación puede ser útil, pero realmente no entiendo de qué manera.

Por ejemplo, en aquí hay un ejemplo que utiliza el CVE para recoger vulnerabilidades. Pero, ¿qué sucede si mi sistema está actualizado y no se encuentran vulnerabilidades de CVE?

Sin embargo, lo que entiendo de aquí es que tienes que pensar todo el camino y el atacante puede comprometer su red (no a una vulnerabilidad específica en el CVE) y luego tiene que:

  • considere si vale la pena tomar contramedidas
  • verifique si los ataques son factibles ... lo que lleva a pruebas de penetración.

¿Qué piensas de eso?

    
pregunta Federico 25.04.2012 - 11:01
fuente

2 respuestas

2

Sí, tienes la idea. Tu último párrafo que comienza con "Sin embargo, lo que entiendo ..." capta bien la idea. Eso es correcto.

Los árboles de ataque son una herramienta posible para ayudar con lo que a veces se conoce como "análisis de riesgo arquitectónico" (Microsoft lo llama "modelado de amenazas"; dos nombres, la misma idea). La idea del análisis del riesgo arquitectónico es identificar los posibles riesgos de seguridad en un sistema de software, en función del diseño y las características arquitectónicas del sistema. Esto puede ser útil para identificar riesgos de seguridad, generar ideas de defensa y mitigación, o identificar áreas del código que deben examinarse más detenidamente para detectar vulnerabilidades. Los árboles de ataques pueden ser útiles para sistematizar el proceso de reflexión a través del espacio de posibles ataques que alguien podría intentar contra su sistema.

No hay forma de generar automáticamente árboles de ataque para un sistema complejo. Los árboles de ataque no eliminan la necesidad de conocimiento del dominio sobre el sistema y sobre la seguridad de la computadora. Aún tiene que entender el sistema, entender el tipo de ataques que podría enfrentar y pensar en los riesgos potenciales.

La mayor limitación de los árboles de ataque es que pueden ser enormes. La construcción de un árbol de ataque completo requiere mucha mano de obra, y parece poco probable en la mayoría de las situaciones que este esfuerzo sea el mejor uso posible del tiempo de un experto. Probablemente esta sea la razón por la que los árboles de ataque no son muy utilizados. La mayoría de los trabajos sobre análisis de riesgo arquitectónico y modelado de amenazas intentan proporcionar formas de identificar los posibles ataques de mayor riesgo. Vea, por ejemplo, STRIDE y otras técnicas para tratar de concentrarse rápidamente en los factores de riesgo más importantes.

De todos modos, creo que has entendido la esencia básica de esto. ¿Cuál es exactamente tu pregunta?

    
respondido por el D.W. 25.04.2012 - 12:14
fuente
1

Los árboles de ataque son útiles para determinar si ciertos objetivos / metas adversos son viables para defenderse. Son particularmente útiles durante el modelado de amenazas para validar amenazas contenciosas. Por ejemplo, puede identificar alguna debilidad en un sistema, pero no sabe si es algo que realmente debería interesarle. Ya que tiene algún contexto con respecto a la debilidad, ahora puede enmarcar algunos objetivos, que podrían explotar la debilidad. Puede elaborar un árbol de ataque en el contexto del sistema y el entorno, que podría responder a preguntas como; qué se necesitaría para lograr este objetivo, qué tan efectivos son mis controles existentes, cuál es la probabilidad de que este objetivo pueda lograrse. Una vez que tenga una comprensión firme del árbol, podría anotarlo con atributos como habilidad, herramientas, etc. Luego, puede aplicar perfiles adversos para podar su árbol. Esto le mostrará qué tan efectivos serán sus controles contra diferentes clases adversas.

    
respondido por el Marinus 10.09.2012 - 11:33
fuente

Lea otras preguntas en las etiquetas