Está en la página 1de 6

Metodologías de modelado de amenazas n

Metodologías de modelado de amenazas

Maestría en Ingeniería de Software y Sistemas Informáticos

UNIR

Objetivo

Una amenaza para cualquier sistema es cualquier actor, agente, circunstancia o evento que tiene
el potencial de causarle daño o a los datos y recursos de este. Con la presente actividad a se pretende
conseguir los siguientes objetivos:

▸ Estudio y análisis de la arquitectura de una aplicación para poder determinar el nivel de riesgo y
seguridad de las soluciones técnicas a incluir en su diseño.
▸ Analizar y detectar amenazas de seguridad y desarrollar técnicas para su prevención.
▸ Aprender a diseñar e implantar sitios, servicios y sistemas basados en la Web con garantías de
seguridad.
▸ Facilitar la identificación de las condiciones o aquellas vulnerabilidades que, una vez eliminadas
o contrarrestadas, afectan a la existencia de múltiples amenazas.
▸ Proporcionar información relevante sobre cuáles serían las contramedidas más eficaces para
contrarrestar una posible amenaza y/o mitigar los efectos de la presencia de una vulnerabilidad en el
diseño de una aplicación.

Página 1 de 6
Metodologías de modelado de amenazas n

Introducción

De acuerdo con la documentación entregada, definimos una amenaza como cualquier “actor o
evento” que es capaz de causar daño a los datos o recursos a los cuales tiene acceso.

El modelado nos permite realizar el análisis de los riesgos a los cuales se puede estar expuesto
nuestro entorno, en el caso particular nuestros sistemas de información.

Metodologías

A continuación, listaremos las metodologías enunciadas en el curso:

 CORAS
 Microsoft Threat Analysis and Modeling,
 PTA,
 Trike,
 PASTA

En nuestro caso aremos referencia a la metodología Microsoft Threat Analysis and Modeling
la cual nos permite realizar el Modelado -> Identificación -> Mitigación -> Validación de las amenazas.

Caso de Estudio

Con objetivo de afianzar los conocimientos adquiridos sobre el modelado de amenazas, se pide
el definir, modelar y medir las posibles amenazas de una tienda de libros online, llamada Librería On-
Line SA.

Últimamente, ha sufrido un ciberataque que ha comprometido las credenciales de sus clientes. El


incidente ha trascendido en los medios de comunicación, lo que ha producido una pérdida de cuota de
mercado importante, frente a sus competidores.

Con el objetivo de mantener su actual posición en el mercado de venta electrónica de libros y volver a
recurar e incluso superar la que tenía, ha contratado a la empresa InfoSecurity para llevar a cabo un
trabajo de modelado de amenazas a sus sistemas TI e implementar las salvaguardas que se deriven del
mismo en función del nivel de riesgo y la disponibilidad económica. Se le establece los siguientes
requisitos de negocio y técnicos:

▸ Habrá tres tipos de usuarios en la aplicación: clientes, administrador TI y agente de ventas


▸ Los clientes deben poder buscar productos y gestionar sus pedidos utilizando la tienda web o
llamando a la oficina de ventas.
▸ Para que un cliente pueda realizar un pedido el cliente debe, con anterioridad, registrase para
crearle una cuenta.
▸ El cliente puede pagar con una tarjeta de crédito, débito o mediante trasferencia bancaria.
▸ Los clientes deben iniciar sesión antes para poder personalizar sus preferencias.

Página 2 de 6
Metodologías de modelado de amenazas n

▸ Los clientes deben ser capaces de revisar y modificar sus pedidos realizados.
▸ Los agentes de ventas pueden conceder descuentos a los clientes.
▸ Los administradores pueden modificar y eliminar clientes y productos e información.
▸ La tienda web de la librería tendrá que ser accesible desde Intranet e Internet.
▸ La tienda web deberá diseñarse con una arquitectura distribuida por razones de escalabilidad.
▸ El cliente necesitará autenticarse en la tienda web con las credenciales de la cuenta de usuario,
que a su vez se comprobarán contra la base de datos implementada en el backend de la compañía, a
través de una interfaz de servicios web.
▸ La información de la cuenta del usuario y la información del producto deberán mantenerse en
una base de datos relacional.
▸ El procesamiento de tarjetas de crédito será subcontratado a un procesador de terceros.
▸ Las interacciones de los usuarios con la tienda web se almacenan en un servidor de log interno
de la organización.
▸ La base de datos deberá copiarse periódicamente en una ubicación de un proveedor de servicios
TI de terceros, para propósitos de recuperación ante desastres.
▸ El sitio web se diseñará lógicamente como una aplicación cliente/servidor distribuida conforme
a un modelo de tres capas: presentación, proceso y datos.
▸ Los clientes accederán a la aplicación utilizando navegadores web de escritorio, y dispositivos
móviles.
▸ El sitio web se desplegará en Internet protegido por una DMZ de dos capas con acceso tanto
para usuarios internos como externos.
▸ Físicamente, la aplicación estará completamente alojada en un servidor de aplicaciones
(Frontend) alojado en la DMZ, con acceso a un servidor de base de datos que estará en la red interna de
la compañía (Backend).
▸ La tecnología utilizada en el desarrollo de la aplicación web es ASP.Net utilizando C # y la base
de datos del backend de la compañía está implementada en base al producto Microsoft SQL Server.

Los objetivos de seguridad establecidos para la tienda web de Librería On-Line SA son los siguientes
objetivos:

OB-1. Recuperar la imagen de la compañía deteriorada tras el ciberincidente ocurrido.


OB-2. Obtener la posición líder de mercado en venta de libros online.
OB-3. Mantener confidencialidad, integridad y disponibilidad de la información almacenada y
trasmitida.
OB-4. Proporcionar un servicio seguro a los clientes existentes y potenciales.
OB-5. Proporcionar un servicio ininterrumpido a los clientes existentes y potenciales. Se aplicarán
técnicas de monitorización, equilibrio de carga, replicación, recuperación ante desastres y continuidad
del negocio y copias de seguridad recuperables
OB-6. Proporcionar una experiencia de usuario mejorada a los clientes existentes y potenciales.
OB-7. Se establecerán procesos de autenticación, autorización y auditoría.

Página 3 de 6
Metodologías de modelado de amenazas n

Análisis

Como primera medida se debe realizar el Diagrama DFD para realizar el respectivo análisis de
los posibles problemas. En la imagen siguiente se presenta la posible solución, de acuerdo a lo que
requiere el negocio.

A continuación, se identifican los riesgos y amenazas, que surgen del diagrama DFD,
anteriormente planteado.

Se entrega matriz con las amenazas detectadas:

Probabilidad de Impacto
P I RIESGO
Ocurrencia (P) Potencial (I)

Amenaza R E DI D A (R+E+DI) (D+A) PxI


Admin_2_BBDD_Spoofing 1 3 3 3 3 7 6 42
Admin_2_WebServer_Repudiation 1 3 3 3 3 7 6 42
Agente_2_WebServer_Repudiation 1 2 2 3 3 5 6 30
Agente_2_WebServer_Spoofing 1 2 3 3 3 6 6 36
AutorizaTarjeta_ACK_Repudiation 2 3 2 3 3 13 6 78
AutorizaTarjeta_ACK_Spoofing 3 3 2 3 3 14 6 84
BBDD_2_Admin_Information
Disclosure 1 3 3 3 3 13 6 78
AccesoBBDD_OUT_Denial Of Service 2 1 2 3 3 11 6 66
AccesoBBDD_OUT_Information 1 3 3 3 3 13 6 78

Página 4 de 6
Metodologías de modelado de amenazas n

Disclosure
AccesoBBDD_OUT_Repudiation 2 2 3 3 3 13 6 78
AccesoBBDD_OUT_Tampering 2 2 1 3 3 11 6 66
WebServer_2_Admin_Denial Of
3 3 3 3 3
Service 15 6 90
WebServer_2_Admin_Repudiation 3 3 3 3 3 15 6 90
WebServer_2_Admin_Spoofing 3 3 3 3 3 15 6 90
WebServer_2_Log_Information
3 3 3 3 3
Disclosure 15 6 90
WebServer_2_Log_Tampering 3 3 3 3 3 15 6 90

Con la tabla anterior se realiza el análisis de las salvaguardas, con el fin de mitigar los riesgos

Componente Amenaza Salvaguarda

Admin Spoofing IPSEC


Single Sign On

Admin Repudiation Autenticación


Firma Digital

Agente Repudiation Autenticación


Firma Digital

Agente Spoofing IPSEC


Single Sign On
AutorizaTarjeta Repudiation Sellado en el tiempo
IPSEC
AutorizaTarjeta Spoofing Single Sign On
Auditoria
AccesoBBDD Denial Of Service Lista de control de acceso

AccesoBBDD Information Disclosure Protocolos seguros


Encripción

AccesoBBDD Repudiation Auditoria


Hash dinamicos

AccesoBBDD Tampering
Evitar manipulación

WebServer Denial Of Service Calidad de Servicio


ACL
WebServer Repudiation Firma digital

WebServer Information Disclosure Protocolos seguros


Encripción

Página 5 de 6
Metodologías de modelado de amenazas n

Las mitigaciones de amenazas se deben implementar a medida de lo que se pueda como negocio,
más sin embargo para poder cumplir con el objetivo de la Librería, el sistema no debería ser
implementado si no se realizan las mitigaciones.

Página 6 de 6

También podría gustarte