Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Arboles de Ataque
1
Análisis de Riesgos
2
Análisis de Riesgos
ISO/IEC 27001:2013
Information technology — Security techniques —
Information security management systems —
Requirements
– ISO/IEC 27005:2011
– ISO/IEC 31000
3
Análisis de Riesgos
ISO/IEC 27001:2013
– 4.1 Comprender la organización y su contexto
• Contexto internal y externo de la organización de acuerdo al
punto 5.3 de la ISO-31000
– 6.1 Analisis y gestión de riesgos
• Alineado con los principios y directrices de la ISO 31000
4
Análisis de Riesgos
ISO/IEC 27005:2011
Information technology -- Security techniques -- Information
security risk management
5
Análisis de Riesgos
UNE-ISO 31000
Gestión del riesgo – Principios y directrices
6
Análisis de Riesgos
MAGERIT Versión 3
7
Análisis de Riesgos
Activo
– Componente o funcionalidad de un sistema de información susceptible
de ser atacado deliberada o accidentalmente con consecuencias para
la organización. Incluye: información, datos, servicios, aplicaciones
(software), equipos (hardware), comunicaciones, recursos
administrativos, recursos físicos y recursos humanos. [UNE
71504:2008]
8
Metodología
MAGERIT Versión 3
9
Metodología
MAGERIT Versión 3
10
Inventario de activos
Enfoque top-down
– Consiste en inferir los activos de información relacionados con los
procesos a partir de la descripción de los procesos.
Enfoque bottom-up
– Consiste en identificar las principales aplicaciones, ficheros y bases de
datos utilizados por el proceso y conceptualizar la información que
almacenan y procesan.
– En este enfoque no se debe olvidar la importancia de la información no
automatizada que pueda ser relevante para el análisis y que en función
del alcance definido, puede formar parte del alcance del análisis de
riesgos.
11
Inventario
Tamaño de la organización
Coste económico
Tiempo necesario
Actualización
12
Análisis de Riesgos
UNE-ISO 28000
Especificación para los
sistemas de gestión de la
seguridad para la cadena
de suministro
13
Análisis de Riesgos
Escenario de riesgos
Descripción del efecto de un conjunto determinado de
amenazas sobre un determinado conjunto de activos,
recursos y salvaguardas, teniendo en cuenta
determinadas hipótesis definidas.
14
Definir escenarios
Impacto en el negocio
Atributo
– Integridad
– Confidencialidad
– Disponibilidad
Modelado de las amenazas
15
Modelado de Amenazas
16
Modelado de Amenazas
17
Modelado de Amenazas
DEBE
– Identificar amenazas potenciales así como las condiciones
necesarias para que un ataque se logre llevar a cabo con éxito.
– Facilitar la identificación de las condiciones o aquellas
vulnerabilidades que, una vez eliminadas o contrarrestadas, afectan
a la probabilidad de materialización de múltiples amenazas.
– Proporcionar información relevante sobre cuales serían las
salvaguardas más eficaces para contrarrestar un posible ataque y/o
mitigar los efectos de la presencia de una vulnerabilidad en nuestra
organización.
– Proveer información sobre cómo las medidas actuales previenen la
materialización de las amenazas.
– Transmitir a la dirección la importancia de los riesgos a los que está
expuesta en términos de impacto de negocio.
– Proporcionar una estrategia sólida para evitar posibles brechas de
seguridad.
– Facilitar la comunicación y promover una mejor concienciación sobre
la importancia de la seguridad.
18
Modelado de Amenazas
19
Arboles de ataque
Para construir un árbol de ataque el objetivo del atacante se usa como raíz del árbol, y a
partir de éste, de forma iterativa e incremental se van detallando como ramas del árbol las
diferentes formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos
intermedios que a su vez pueden refinarse.
Al estudiar y analizar el conjunto de todos los posibles ataques a los que está expuesto un
objetivo, se acaba modelando un bosque de árboles de ataque. El conjunto de ataques a
estudiar esta formado tanto por ataques de carácter físico como cibernético, y como se ha
indicado anteriormente, se debe tener en cuenta la posibilidad de un ataque combinado.
Un árbol de ataque estudia y analiza cómo se puede atacar un objetivo y por tanto permite
identificar qué salvaguardas se necesita desplegar para impedirlo. También permiten
estudiar las actividades que tendría que desarrollar el atacante y por tanto lo que necesita
saber y lo que necesita tener para realizar el ataque; de esta forma es posible determinar
la probabilidad de que el ataque se produzca, si se conoce quién pudiera estar interesado
en atacar el objetivo y se analiza su capacidad para disponer de la información,
habilidades y recursos necesarios para llevar a cabo dicho ataque.
Para poder elaborar un árbol de ataque hay que analizar el escenario al que nos
enfrentamos y estudiar el problema desde el punto de vista en que haría el potencial
atacante.
20
Arboles de ataque
21
Arboles de ataque
22
Arboles de ataque
23
Arboles de ataque
24
Arboles de ataque
25
Arboles de ataque
26
Arboles de ataque
27
Arboles de ataque
NODOS
28
Arboles de ataque
29
Arboles de ataque
30
Arboles de ataque
31
Arboles de ataque
32
Arboles de ataque
33
Salvaguardas
34
Salvaguardas
35
Salvaguardas
36
Construcción del árbol
37
Construcción del árbol
38
Construcción del árbol
39
Construcción del árbol
40
Escenarios
41
Escenarios
42
Escenarios
43
Escenarios
44
Escenarios
45
Escenarios
46
Escenarios
47
Escenarios
Identificar amenazas existentes
Listado de escenarios de amenazas
SI ¿Analizados?
NO
Seleccionar un escenario
Desarrollar un
Plan de Seguridad
Determinar el impacto SI
Evaluar medidas de seguridad
Analizar las vulnerabilidades
Definir la estrategia de
mitigación
Desarrollar nuevas medidas
NO
¿Adecuada?
48
La Gestión de la Seguridad
rcs@movistar.es
---------------------------------------------
49