Está en la página 1de 11

UNIVERSIDAD INTERNACIONAL DE LA

RIOJA MAESTRÍA EN SEGURIDAD


INFORMÁTICA

Alumno: José Adrián Alexander Albán Merino


Docente: Miguel Angel Muñoz Alvarado
Curso: Seguridad en el Software
Actividad: Metodologías de modelado de amenazas
Semestre: 2

Trujillo -2021
Índice
1. Introducción al modelado de amenazas. .............................................................................................3
2. Estudio de metodologías existentes. .....................................................................................................4
3. Comparación de las metodologías. ........................................................................................................5
4. Propuesta de una nueva metodología de amenazas. ......................................................................7
5. Conclusiones ................................................................................................................................................. 10
6. Referencias .................................................................................................................................................... 11
1. Introducción al modelado de amenazas.
Cuando se hace un análisis de riesgos tiene un objetivo claro: estimar la dimensión y probabilidad
de los riesgos a los que la organización que está involucrada en el análisis puede estar expuesta,
además de determinar los posibles planes de contingencia, a todo este proceso se le denomina:
Modelado de amenazas.
2. Estudio de metodologías existentes.
Producto de la investigación en (Prensa Cambio Digital Online, 2020) se han encontrado las
siguientes metodologías:

a) STRIDE.
b) DREAD.
c) PASTA.
d) VAST.
e) Trike.
f) OCTAVA.
g) NIST.
3. Comparación de las metodologías.
El establecimiento BuscaLibre.com solicita realizar un modelo de amenazas con el propósito de
medir las amenazas existentes, tomando cómo premisa lo siguiente, la empresa ha sufrido
últimamente un ciberataque que ha comprometido las credenciales de sus clientes, este ha
trascendido en los medios de comunicación, la consecuencia, una pérdida de cuota de mercado
importante frente a sus competidores.

Se solicito que se llevará a cabo un modelado de amenazas para poder determinar los requisitos de
negocio y técnicos:

• Tienen tres tipos de usuarios en la aplicación: clientes, administrador TI y agente de ventas


• Los clientes deben poder buscar productos y gestionar sus pedidos utilizando la tienda web o
llamando a la oficina de ventas.
• Para que un cliente pueda realizar un pedido el cliente debe, con anterioridad, registrarse para
crearle una cuenta.
• El cliente puede pagar con una tarjeta de crédito, débito o mediante transferencia bancaria.
• Los clientes deben iniciar sesión antes para poder personalizar sus preferencias.
• Los clientes deben ser capaces de revisar y modificar sus pedidos realizados.
• Los agentes de ventas pueden conceder descuentos a los clientes.
• Los administradores pueden modificar y eliminar clientes y productos e información.
• La tienda web de la librería tendrá que ser accesible desde Intranet e Internet.
• La tienda web deberá diseñarse con una arquitectura distribuida por razones de escalabilidad.
• El cliente necesita autenticarse en la tienda web con las credenciales de la cuenta de usuario,
que a su vez se comprobarán contra la base de datos implementada en el backend de la
compañía, a través de una interfaz de servicios web.
• La información de la cuenta del usuario y la información del producto deberán mantenerse en
una base de datos relacional.
• El procesamiento de tarjetas de crédito será subcontratado a un procesador de terceros.
• Las interacciones de los usuarios con la tienda web se almacenan en un servidor de log interno
de la organización.
• La base de datos deberá copiarse periódicamente en una ubicación de un proveedor de
servicios TI de terceros, para propósitos de recuperación ante desastres.
• El sitio web se diseñará lógicamente como una aplicación cliente/servidor distribuido
conforme a un modelo de tres capas: presentación, proceso y datos.
• Los clientes accederán a la aplicación utilizando navegadores web de escritorio, y
dispositivos móviles.
• El sitio web se desplegará en Internet protegido por una DMZ de dos capas con acceso tanto
para usuarios internos como externos.
• Físicamente, la aplicación estará completamente alojada en un servidor de aplicaciones
(Frontend) alojado en la DMZ, con acceso a un servidor de base de datos que estará en la red
interna de la compañía (Backend).
• La tecnología utilizada en el desarrollo de la aplicación web es Angular y la base de datos del
backend de la compañía está implementada en base a una base de datos PostgreSQL.

Como objetivo de seguridad se tienen los siguientes puntos:

OB-1. Recuperar la confianza de sus clientes tras el incidente del ciberataque.

OB-2. Reafirmar su posición como los lideres en las ventas online.

OB-3. Salvaguardar la confidencialidad, integridad y disponibilidad de la información.


OB-4. Asegurar al cliente que está en un ambiente sin problemas o vulnerabilidades

OB-5. Tener un servicio activo 24/7 sin amenazas de algún otro ciberataque o colapso de servidores.

OB-6. Mejorar la experiencia de los clientes ya registrados al implementar mejoras.

OB-7. Establecer procesos de autenticación más estrictos y auditorias.


4. Propuesta de una nueva metodología de amenazas.
Se van a limitar a realizar el modelo de amenazas considerando que se encuentra en la fase de análisis del
SDLC.
Se hace el cálculo de los riesgos los cuales son presentados en la formula:
Riesgo = Probabilidad x Impacto potencial= (R+E+DI) x (D+A) = PxI
Que son el resultado del análisis DFD que se hizo.
Se detectaron 9 componentes y en base al modelo STRIDE fueron 32 amenazas, por eso se presenta la
siguiente tabla con los resultados.

Probabilidad de Impacto P I Riesgo


Ocurrencia (P) Potencial (I)
Amenaza R E DI D A (R+E+DI) (D+A) PxI
Agente Spoofing 1 2 3 3 3 6 9 54
Agente Repudiation 1 2 2 3 3 5 9 45
Admin Spoofing 1 3 3 3 3 8 9 72
Admin Repudiation 1 3 3 3 3 8 9 72
BDD_SQL_Credenciales 2 2 2 2 3 5 5 25
& Productos Tampering
BDD_SQL_Credenciales 2 2 2 3 3 7 9 63
& Productos
Repudiation
BDD_SQL_Credenciales 1 3 3 3 3 7 9 63
& Productos
Information disclosure
BDD_SQL_Credenciales 1 3 3 3 3 7 9 63
& Productos Denial of
Service
BBDD_NoSql_logs 1 2 2 2 2 5 4 20
Tampering
BBDD_NoSql_logs 1 1 1 2 2 3 4 12
repudiation
BBDD_NoSql_logs 2 1 1 2 2 4 4 16
Information Disclosure
BBDD_NoSql_logs 2 1 2 2 2 5 4 20
Denial of Service
Web Server Spoofing 3 3 3 3 3 9 9 81
Web Server Tampering 3 3 3 3 3 9 9 81
Web Server Repudiation 3 3 3 3 3 9 9 81
Web Server Information 3 3 3 3 3 9 9 81
Disclosure
Web Server Denial of 3 3 3 3 3 9 9 81
service
Web Server Elevation of 1 3 3 3 3 9 9 81
Privilege
Cloud Storage 1 3 3 3 3 9 9 81
Tampering
Cloud Storage 1 3 3 3 3 9 9 81
Repudiation
Cloud Storage 1 2 1 2 2 5 9 45
Information Disclosure
Cloud Storage Denial of 1 3 1 2 2 4 4 16
Service

Browser Client Spoofing 3 3 2 3 3 3 4 20

Browser Client 3 3 3 3 3 9 9 81
Tampering
Browser Client 3 3 3 3 3 9 9 81
Repudiation
Browser Client 3 3 3 3 3 9 9 81
Information Disclosure
Browser Client Denial of 3 3 3 3 3 9 9 81
Service

Browser Client Elevation 3 3 3 3 3 9 9 81


of Privileges

Authorization Provider 3 2 2 3 3 7 7 63
Spoofing
Authorization Provider 2 3 2 3 3 7 9 63
Repudiation
3 3 3 3 3 9 9 81
Human Spoofing
3 3 3 3 3 9 9 91
Human repudiation

Resultados
Después de procesar la información previa se debe procesar la información y se arealizan las
recomendaciones para mitigar las amenazas, los resultados son los siguientes:

Componente Amenaza Salvaguarda


Agente Spoofing • Single Sign On
• IPSEC
Agente Repudiation • Procesos de Autenticación: hashfirma
digital
• Procesos de Auditoría
Admin Spoofing • Single Sign On
• IPSEC
Admin Repudiation • Procesos de Autenticación: hash, firma
digital
• Procesos de Auditoría
BDD_SQL_Credenciales& Tampering • Firmas digitales.
Productos • Protocolos resistentes a la
manipulación.
• Listas control de acceso ACL
BDD_SQL_Credenciales& Repudiation • Procesos de Autenticación: hash, firma
Productos digital.
• Procesos de Auditoría
• Sellado de tiempo.
BDD_SQL_Credenciales& Information • No almacenamiento de secretos.
Productos disclosure • Protocolos seguros.
• Encriptado.
BDD_SQL_Credenciales& Denial of • Procesos de AAA: hash, firma digital.
Productos Service • Listas control de acceso ACL.
• Calidad de servicio
BBDD_NoSql_logs Tampering • Firmas digitales.
• Protocolos resistentes a la
manipulación.
• Listas control de acceso ACL
BBDD_NoSql_logs Repudiation • Procesos de Autenticación: hash, firma
digital.
• Procesos de Auditoría
• Sellado de tiempo.
BBDD_NoSql_logs Information • No almacenamiento de secretos●
Disclosure Protocolos seguros.
• Encriptado.
BBDD_NoSql_logs Denial of • Procesos de AAA: hash, firma digital.
Service • Listas control de acceso ACL.
• Calidad de servicio
Web Server Spoofing • Procesos de Autenticación,
• Autorización y Auditoría (AAA): hash,
firma digital.
• Protección de secretos
• No almacenamiento de secretos
Web Server Tampering • Códigos de autenticación de
mensajes.
• Firmas digitales.
• Protocolos resistentes a la
manipulación.
Web Server Repudiation • Procesos de Autenticación: hash, firma
digital.
• Procesos de Auditoría
• Sellado de tiempo.
Web Server Information • No almacenamiento de secretos.
Disclosure • Protocolos seguros.
• Encriptado.
Web Server Denial of • Procesos de AAA: hash, firma digital
service • Listas control de acceso ACL.
• Calidad de servicio.
Web Server Elevation of • Listas control de acceso ACL.
Privilege • Control de acceso basado en roles
• Trabajar con el mínimo privilegio.
• Validación de entradas
Cloud Storage Tampering • Firmas digitales.
• Protocolos resistentes a la
manipulación.
• Listas control de acceso ACL
Cloud Storage Repudiation • Procesos de Autenticación: hash, firma
digital.
• Procesos de Auditoría
• Sellado de tiempo.
Cloud Storage Information • No almacenamiento de secretos.
Disclosure • Protocolos seguros.
• Encriptado.
Cloud Storage Denial of • Procesos de AAA: hash, firma digital.
Service • Listas control de acceso ACL.
• Calidad de servicio
Browser Client Spoofing • Protección de secretos
• No almacenamiento de secretos
• Single Sign On
Browser Client Tampering • Protocolos resistentes a la
manipulación.
Browser Client Repudiation • Sellado de tiempo.
Browser Client Information • No almacenamiento de secretos.
Disclosure • Protocolos seguros.
Browser Client Denial of • Calidad de servicio.
Service
Browser Client Elevation of • Control de acceso basado en roles.
Privileges
Authorization Provider Spoofing • Procesos de Autenticación,
• Autorización y Auditoría (AAA): hash,
firma digital.
• Protección de secretos
• No almacenamiento de secretos
• Single Sign On
• IPSEC
Authorization Provider Repudiation • Procesos de Autenticación: hash, firma
digital.
• Procesos de Auditoría.
• Sellado de tiempo.
Human Spoofing • Single Sign On
Human Admin • Sellado de tiempo.

5. Conclusiones
Como producto del análisis se recomienda aplicar cada una de las sugerencias que se están dejando
indicadas en el informe, para la seguridad de la empresa.
6. Referencias
Prensa Cambio Digital Online. (29 de 11 de 2020). Cambio Digital Online. Obtenido de https://cambiodigital-
ol.com/2020/05/que-es-el-modelado-de-amenazas/

También podría gustarte