Documentos de Académico
Documentos de Profesional
Documentos de Cultura
4 Clase Virtual
Anlisis de Riesgos
Tema 2
Metodologas y herramientas de
anlisis y gestin de riesgos
4 clase
Anlisis de Riesgos
Cmo gestionamos el riesgo?
Cmo lo analizamos?
Cmo sabemos a lo que nos enfrentamos?
Anlisis de Riesgos
ISO/IEC 27001:2013
Information technology Security techniques
Information security management systems
Requirements
ISO/IEC 27005:2011
ISO/IEC 31000
Anlisis de Riesgos
ISO/IEC 27001:2013
4.1 Comprender la organizacin y su contexto
Contexto internal y externo de la organizacin de acuerdo al
punto 5.3 de la ISO-31000
6.1 Analisis y gestin de riesgos
Alineado con los principios y directrices de la ISO 31000
Anlisis de Riesgos
ISO/IEC 27005:2011
Information technology -- Security techniques -- Information
security risk management
Anlisis de Riesgos
UNE-ISO 31000
Gestin del riesgo Principios y directrices
Anlisis de Riesgos
MAGERIT Versin 3
10
Anlisis de Riesgos
Activo
Componente o funcionalidad de un sistema de informacin susceptible
de ser atacado deliberada o accidentalmente con consecuencias para
la organizacin. Incluye: informacin, datos, servicios, aplicaciones
(software), equipos (hardware), comunicaciones, recursos
administrativos, recursos fsicos y recursos humanos. [UNE
71504:2008]
11
Metodologa
MAGERIT Versin 3
12
Metodologa
MAGERIT Versin 3
13
Inventario de activos
Enfoque top-down
Consiste en inferir los activos de informacin relacionados con los
procesos a partir de la descripcin de los procesos.
Enfoque bottom-up
Consiste en identificar las principales aplicaciones, ficheros y bases de
datos utilizados por el proceso y conceptualizar la informacin que
almacenan y procesan.
En este enfoque no se debe olvidar la importancia de la informacin no
automatizada que pueda ser relevante para el anlisis y que en funcin
del alcance definido, puede formar parte del alcance del anlisis de
riesgos.
14
Inventario
Tamao de la organizacin
Coste econmico
Tiempo necesario
Actualizacin
15
Anlisis de Riesgos
UNE-ISO 28000
Especificacin para los
sistemas de gestin de la
seguridad para la cadena
de suministro
16
Anlisis de Riesgos
Escenario de riesgos
Descripcin del efecto de un conjunto determinado de
amenazas sobre un determinado conjunto de activos,
recursos y salvaguardas, teniendo en cuenta
determinadas hiptesis definidas.
17
Definir escenarios
Impacto en el negocio
Atributo
Integridad
Confidencialidad
Disponibilidad
18
Modelado de Amenazas
Es una tcnica de ingeniera cuyo objetivo es ayudar a
identificar y planificar de forma correcta la mejor manera
de disminuir los riesgos a los que esta expuesta una
organizacin.
Es un proceso que nos va a facilitar la comprensin de
las diferentes amenazas a las que esta expuesta una
organizacin o una instalacin, y cuya finalidad es
ayudar a determinar las medidas de proteccin
adecuadas.
19
Modelado de Amenazas
Se trata de identificar las amenazas y definir un plan de
accin adecuado que nos permita mitigar el riesgo a
unos niveles aceptables, de una forma efectiva y en
base a unos costes razonables.
Contribuye a identificar y cumplir con los objetivos de
seguridad especficos de cada entorno y facilita la
priorizacin de tareas de proteccin en base al nivel de
riesgo resultante.
20
Modelado de Amenazas
DEBE
Identificar amenazas potenciales as como las condiciones
necesarias para que un ataque se logre llevar a cabo con xito.
Facilitar la identificacin de las condiciones o aquellas
vulnerabilidades que, una vez eliminadas o contrarrestadas, afectan
a la probabilidad de materializacin de mltiples amenazas.
Proporcionar informacin relevante sobre cuales seran las
salvaguardas ms eficaces para contrarrestar un posible ataque y/o
mitigar los efectos de la presencia de una vulnerabilidad en nuestra
organizacin.
Proveer informacin sobre cmo las medidas actuales previenen la
materializacin de las amenazas.
Transmitir a la direccin la importancia de los riesgos a los que est
expuesta en trminos de impacto de negocio.
Proporcionar una estrategia slida para evitar posibles brechas de
seguridad.
Facilitar la comunicacin y promover una mejor concienciacin sobre
la importancia de la seguridad.
Anlisis de Riesgos Ricardo Caizares Sales
21
Modelado de Amenazas
22
Arboles de ataque
Para construir un rbol de ataque el objetivo del
atacante se usa como raz del rbol, y a partir de ste,
de forma iterativa e incremental se van detallando como
ramas del rbol las diferentes formas de alcanzar dicho
objetivo, convirtindose las ramas en objetivos
intermedios que a su vez pueden refinarse.
23
Arboles de ataque
Entrar
enla
sala
Entrar
porla
puerta
Entrar
porla
ventana
Butrn
24
Arboles de ataque
Al estudiar y analizar el conjunto de todos los posibles
ataques a los que est expuesto un objetivo, se acaba
modelando un bosque de rboles de ataque.
Un rbol de ataque estudia y analiza cmo se puede
atacar un objetivo y por tanto permite identificar qu
salvaguardas se necesita desplegar para impedirlo.
25
Arboles de ataque
Permiten estudiar las actividades que tendra que
desarrollar el atacante y por tanto lo que necesita saber
y lo que necesita tener para realizar el ataque; de esta
forma es posible determinar la probabilidad de que el
ataque se produzca, si se conoce quin pudiera estar
interesado en atacar el objetivo y se analiza su
capacidad para disponer de la informacin, habilidades y
recursos necesarios para llevar a cabo dicho ataque.
26
Arboles de ataque
Para poder elaborar un rbol de ataque hay que analizar
el escenario al que nos enfrentamos y estudiar el
problema desde el punto de vista en que hara el
potencial atacante.
27
Arboles de ataque
Son una herramienta grfica para analizar y presentar
qu puede pasar y cmo lo prevenimos. Capturan de
alguna forma el razonamiento del atacante y permiten
anticiparse a lo que pudiera ocurrir.
Aunque es difcil construir rboles exhaustivos en el
primer intento, s son un buen soporte para ir
incorporando la experiencia acumulada y recopilar en
cada momento el mejor conocimiento del que se
dispone.
28
Arboles de ataque
Permiten realizar simulaciones
29
Arboles de ataque
Los rboles de ataque constituyen una documentacin
extremadamente valiosa para un atacante,
especialmente cuando incorporan el estado actual de
salvaguardas, pues facilitan en extremo su trabajo.
Son un documento clasificado y deben tomarse todas
las medidas de seguridad necesarias para garantizar su
confidencialidad.
30
Arboles de ataque
NODOS
Lo ms habitual, es que para alcanzar un objetivo o
subobjetivo se disponga de varias alternativas (nodos
OR); aunque en ocasiones se requiere la concurrencia
de varias actividades (nodos AND).
31
Nodo OR
Entrar
enla
sala
Entrar
porla
puerta
Entrar
porla
ventana
Butrn
32
Nodo AND
Entrar
porla
puerta
Romper
la
puerta
Abrirla
puerta
Tenerla
llave
Conocer
laclave
33
Arboles de ataque
Coste
35
Tiempo
Nodos AND
36
Coste OR
10m
500
10m
500
30m
2.000
20m
3.000
37
Coste AND
60m
5.500
10m
500
30m
2.000
20m
3.000
38
Coste AND
30m
5.500
10m
500
30m
2.000
20m
3.000
39
Conocimientos
40
Arboles de ataque
Una vez identificadas las diferentes formas de alcanzar
un objetivo, los nodos del rbol se pueden enriquecer
con informacin de detalle, que puede ser de muy
diferentes tipos:
Conocimientos y capacidades que debe tener el atacante: ninguna
experiencia, alguna experiencia, conocimientos tcnicos, etc.
Medios econmicos de los que debe disponer el atacante para preparar
y ejecutar el ataque.
Medios materiales necesarios para la realizacin del ataque: tipo, coste,
dificultad de obtencin, etc.
Tiempo necesario para preparar y ejecutar el ataque
Riesgo para el atacante, antes, durante y despus del ataque,
probabilidad de detencin, qu consecuencias afrontara?, etc.
41
Arboles de ataque
Al analizar el rbol de ataque, la informacin de estos
atributos nos va a permitir obtener escenarios
simplificados de ataque:
Atacantes inexpertos pero muy motivados con mucha financiacin
Atacantes profesionales pero sin capacidad de inversin (o sin
necesidad de realizar una inversin adicional para perpetrar este
ataque)
Atacantes a los que no les importa sacrificar su propia vida
Atacantes que quedaran impunes
etc.
42
Arboles de ataque
Para alcanzar estos escenarios especializados basta
eliminar del rbol las ramas que no satisfagan una
condicin cualitativa o cuantitativa.
43
Arboles de ataque
Los clculos son sencillos y permiten trabajar con
diferentes niveles de refinamiento.
Los nodos OR cuestan lo que el ms barato de sus
hijos. Los nodos AND suman los costes.
En el caso de analizar conocimientos, los nodos OR
requieren en conocimiento ms bajo, mientras que los
nodos AND requieren el conocimiento del hijo ms
sofisticado.
Para tomar decisiones combinadas hay que ir al ltimo
nodo de detalle, pues frecuentemente lo ms barato y lo
ms sofisticado son condiciones contradictorias.
44
Arboles de ataque
Sobre un rbol con atributos:
Es posible determinar el ataque ms probable,
simplemente extrayendo aquel ataque que requiere
menos medios y menos capacidades por parte del
atacante.
Es posible determinar cul ser la lnea de accin de un
posible perfil de atacante (que se determina en base al
tipo de instalacin o activo que estamos protegiendo):
aquel que con menos coste satisfaga los requisitos
mnimos para realizar el ataque.
45
Salvaguardas
Su efecto debe reflejarse sobre el rbol de ataque:
Incrementando las capacidades y conocimientos que el atacante
necesitara para alcanzar su objetivo pese a las salvaguardas
desplegadas
Incrementando el coste econmico que tendra que realizar el
atacante para alcanzar su objetivo a la vista de las salvaguardas
desplegadas
Incrementando el tiempo necesario para alcanzar el objetivo.
46
Salvaguardas
La implantacin de un sistema de seguridad perfecto,
con todas las salvaguardas necesarias eliminara todas
las ramas del rbol.
Est solucin no existe, la seguridad total no existe, es
imposible eliminar todos los riesgos.
47
Salvaguardas
Un sistema de seguridad real se desarrolla implantando
salvaguardas, que modifiquen los atributos de los nodos
aumentando los niveles de capacidad, de conocimiento,
de inversin, etc, de forma que reduzcan la probabilidad
de que el ataque tenga xito, hasta alcanzar el nivel de
riesgo aceptado por la Direccin.
48
49
50
51
52
Escenarios
Una vez se dispone de un rbol de ataque o un conjunto
de ellos formando un bosque, es el momento de analizar
todos los posibles escenarios que describen y
desarrollar la estrategia de proteccin adecuada.
53
Escenarios
Para comenzar una evaluacin se necesita considerar
los posibles escenarios de ataque, cada uno de ellos
que consiste en la materializacin de una amenaza
potencial bajo circunstancias especficas.
Es importante que los escenarios que se desarrollen
estn dentro del mbito de posibilidades y como mnimo,
consideren las capacidades de los posibles atacantes y
sus intenciones conocidas, que se determinan de
acuerdo a las evidencias de eventos pasados y de la
informacin de inteligencia disponible.
54
Escenarios
El nmero de escenarios a analizar lo debe determinar
el equipo evaluador.
Se debe evitar realizar un nmero excesivo de
evaluaciones innecesarias sobre escenarios que
supongan un bajo impacto para la organizacin.
55
Escenarios
Se debe realizar una evaluacin de la criticidad de los
objetivos de proteccin, para centrar el esfuerzo sobre
los objetivos crticos.
Escenarios similares, con variaciones menores, no
deben ser evaluados separadamente a no ser que haya
diferencias sustanciales en las consecuencias o las
vulnerabilidades.
56
Escenarios
Cada escenario debe ser evaluado en trminos del
potencial impacto consecuencia del ataque.
Cada escenario debe ser evaluado en trminos de la
vulnerabilidad de la instalacin/sistema ante un ataque.
57
Escenarios
La evaluacin inicial de la vulnerabilidad debe realizarse
sin tener en cuenta las medidas de seguridad que
impliquen una disminucin de las vulnerabilidades,
aunque dichas medidas de seguridad ya estn
implantadas.
La evaluacin de la vulnerabilidad sin medidas de
seguridad proporciona una lnea base que muestra el
riesgo asociado con el escenario.
58
Escenarios
Se debe determinar qu escenarios requieren de una
estrategia de mitigacin del riesgo.
Posteriormente a la implantacin de las medidas de
seguridad, debe realizarse una evaluacin de
comparacin, para analizar y entender como dichas
medidas de seguridad mitigan el riesgo.
59
Escenarios
60
www.unir.net