¿existe evidencia de que las "fórmulas de gravedad" de la vulnerabilidad de seguridad son más útiles que solo observarlas?

2

Existen algunas fórmulas para la evaluación de riesgos de vulnerabilidades de seguridad, como la fórmula DREAD (Daño, Reproducibilidad, Explotabilidad, Usuarios afectados, Detectabilidad: califique la vulnerabilidad de cada categoría en una escala del 1 al 10 y luego súmelas todas. ). ¿Hay alguna evidencia de que estos funcionen mejor que un simple profesional de la seguridad analice la vulnerabilidad como un todo y diga: "Sí, en una escala de 1 a 5, le doy un 3"?

He aquí por qué soy escéptico: el momento en que una fórmula es útil es cuando estoy haciendo algo que está fuera de mi área de experiencia, como comprar un automóvil usado, porque no sé nada de lo que son los autos. valor. Así que probablemente terminaría usando una fórmula que involucraba la marca y el modelo del auto, la cantidad de millas y cualquier daño visible.

Pero al evaluar las vulnerabilidades de seguridad, la determinación de la gravedad probablemente será realizada por alguien que tenga una buena intuición de cuán mala es una vulnerabilidad. En la mayoría de los casos que he visto, cuando dos expertos evaluaron de forma independiente qué tan grave era una vulnerabilidad, se acercaron a la misma respuesta. Y cuando no estuvieron de acuerdo, ciertamente no iban a resolver el desacuerdo al observar la fórmula: la persona cuya evaluación fue diferente de la fórmula, solo diría que esta es una de esas ocasiones en que la fórmula no lo hace. t trabajo Así que no sé cuál es el punto de la fórmula. Las fórmulas son útiles cuando los no expertos necesitan tomar una decisión, pero las personas que toman decisiones sobre vulnerabilidades de seguridad no deben ser no expertos.

Entonces, ¿hay alguna evidencia de que las fórmulas hayan sido útiles, en comparación con el enfoque intuitivo? Bastante abierto acerca de lo que cuenta como "evidencia", pero estoy pensando, por ejemplo, si una empresa probó el enfoque intuitivo una vez, probó el enfoque de fórmula una vez y descubrió que una funcionó mejor que la otra.

    
pregunta Bennett 29.07.2018 - 02:52
fuente

2 respuestas

1

Los puntajes de CVSS son una guía y no el evangelio.

La evaluación de riesgos adecuada para su entorno siempre debe estar determinada por una revisión de lo que se considera una infraestructura crítica, lo que es un mayor riesgo de ser explotado, etc.

Si tengo un dispositivo que no se puede actualizar debido al software de proveedor requerido para la funcionalidad empresarial, tiene 10 vulnerabilidades críticas con una calificación de 10 cada una.

Pero ese dispositivo solo se conecta una vez al mes durante 30 minutos a intervalos no regulares. Yo diría que el dispositivo es un riesgo bajo a medio para mi red.

Ahora, si tengo un dispositivo que está en la zona DMZ y tiene varias vulnerabilidades que son fácilmente explotables pero que no se consideran una clasificación de amenaza "crítica". Yo evaluaría eso como un riesgo más alto porque está expuesto al público

Editar:

Buenos recursos adicionales para retirar de Rapid7 (creadores de metasploit): cambio de criticidad de un activo , Ajuste del riesgo con criticidad , Preguntas frecuentes sobre la calificación de riesgos

    
respondido por el Matt 25.10.2018 - 17:30
fuente
0

Creo que te perdiste el punto de la fórmula. La utilidad no está en la puntuación final (que es para comparar con otras vulnerabilidades) sino en las puntuaciones individuales en cada área.

Como profesional, si vienes a mí con una vulnerabilidad y me dices "sí, es una puntuación de X", para mí eso es completamente inútil. Lo que quiero saber son las puntuaciones de los componentes. ¿Explotable, descubrible, con alto daño? Sí, quiero seguir con eso hoy. ¿Alto daño que es difícil de descubrir y difícil de explotar? Lo parcharé en el próximo ciclo.

DREAD y CVSS me dan esos. La forma en que obtienen su puntaje final no me interesa, pero quiero saber qué piensan los expertos en cada área del puntaje. Y no voy a suponer que soy lo suficientemente experto o que tengo a alguien trabajando para mí que es lo suficientemente experto para hacer esa llamada. Dígame, alto, medio, bajo, qué es la vulnerabilidad en cada área.

    
respondido por el schroeder 24.11.2018 - 18:54
fuente

Lea otras preguntas en las etiquetas