Árboles de ataque
Árboles de ataque
Para construir un árbol de ataque el
objetivo del atacante se usa como raíz del árbol, y a partir de éste, de forma
iterativa e incremental se van detallando como ramas del árbol las diferentes
formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos
intermedios que a su vez pueden refinarse.
- Al estudiar y analizar el conjunto de todos
los posibles ataques a los que está expuesto un objetivo, se acaba
modelando un bosque de árboles de ataque. El conjunto de ataques a
estudiar esta formado tanto por ataques de carácter físico como
cibernético, y como se ha indicado anteriormente, se debe tener en cuenta
la posibilidad de un ataque combinado.
- Un árbol de ataque estudia y analiza cómo se
puede atacar un objetivo y por tanto permite identificar qué salvaguardas
se necesita desplegar para impedirlo. También permiten estudiar las
actividades que tendría que desarrollar el atacante y por tanto lo que
necesita saber y lo que necesita tener para realizar el ataque; de esta
forma es posible determinar la probabilidad de que el ataque se produzca,
si se conoce quién pudiera estar interesado en atacar el objetivo y se
analiza su capacidad para disponer de la información, habilidades y
recursos necesarios para llevar a cabo dicho ataque.
- Para poder elaborar un árbol de ataque hay que
analizar el escenario al que nos enfrentamos y estudiar el problema desde
el punto de vista en que haría el potencial atacante.
Para construir un árbol de ataque el
objetivo del atacante se usa como raíz del árbol, y a partir de éste, de forma
iterativa e incremental se van detallando como ramas del árbol las diferentes
formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos
intermedios que a su vez pueden refinarse.
Al estudiar y analizar el conjunto de
todos los posibles ataques a los que está expuesto un objetivo, se acaba
modelando un bosque de árboles de ataque.
Un árbol de ataque estudia y analiza
cómo se puede atacar un objetivo y por tanto permite identificar qué
salvaguardas se necesita desplegar para impedirlo.
Permiten estudiar las actividades que
tendría que desarrollar el atacante y por tanto lo que necesita saber y lo que
necesita tener para realizar el ataque; de esta forma es posible determinar la
probabilidad de que el ataque se produzca, si se conoce quién pudiera estar
interesado en atacar el objetivo y se analiza su capacidad para disponer de la
información, habilidades y recursos necesarios para llevar a cabo dicho ataque.
Para poder elaborar un árbol de
ataque hay que analizar el escenario al que nos enfrentamos y estudiar el
problema desde el punto de vista en que haría el potencial atacante.
Son una herramienta gráfica para
analizar y presentar qué puede pasar y cómo lo prevenimos. Capturan de alguna
forma el razonamiento del atacante y permiten anticiparse a lo que pudiera
ocurrir.
Aunque es difícil construir árboles
exhaustivos en el primer intento, sí son un buen soporte para ir incorporando
la experiencia acumulada y recopilar en cada momento el mejor conocimiento del
que se dispone.
Permiten realizar simulaciones
·
¿qué pasaría si introducimos nuevos activos?
·
¿qué pasaría si cambiamos las salvaguardas?
·
¿cómo lo enfocaría un atacante de perfil X?
·
Los árboles de ataque constituyen una documentación extremadamente
valiosa para un atacante, especialmente cuando incorporan el estado actual de
salvaguardas, pues facilitan en extremo su trabajo.
·
Son un documento clasificado y deben tomarse todas las medidas de
seguridad necesarias para garantizar su confidencialidad.
·
NODOS
·
Lo más habitual, es que para alcanzar un objetivo o subobjetivo se
disponga de varias alternativas (nodos OR); aunque en ocasiones se requiere la
concurrencia de varias actividades (nodos AND). 29 Arboles de ataque
·
Una vez identificadas las diferentes formas de alcanzar un objetivo, los
nodos del árbol se pueden enriquecer con información de detalle, que puede ser
de muy diferentes tipos:
·
– Conocimientos y capacidades que debe tener el atacante: ninguna
experiencia, alguna experiencia, conocimientos técnicos, etc.
·
– Medios económicos de los que debe disponer el atacante para preparar y
ejecutar el ataque.
·
– Medios materiales necesarios para la realización del ataque: tipo,
coste, dificultad de obtención, etc.
·
– Tiempo necesario para preparar y ejecutar el ataque
·
– Riesgo para el atacante, antes, durante y después del ataque,
probabilidad de detención, ¿qué consecuencias afrontaría?, etc.
·
Al analizar el árbol de ataque, la información de estos atributos nos va
a permitir obtener escenarios simplificados de ataque:
·
– Atacantes inexpertos pero muy motivados con mucha financiación
·
– Atacantes profesionales pero sin capacidad de inversión (o sin
necesidad de realizar una inversión adicional para perpetrar este ataque)
·
– Atacantes a los que no les importa sacrificar su propia vida
·
– Atacantes que quedarían impunes
·
– etc.
·
Para alcanzar estos escenarios especializados basta eliminar del árbol
las ramas que no satisfagan una condición cualitativa o cuantitativa.
·
Los cálculos son sencillos y permiten trabajar con diferentes niveles de
refinamiento.
·
Los nodos OR cuestan lo que el más barato de sus hijos. Los nodos AND
suman los costes.
·
En el caso de analizar conocimientos, los nodos OR requieren en
conocimiento más bajo, mientras que los nodos AND requieren el conocimiento del
hijo más sofisticado.
·
Para tomar decisiones combinadas hay que ir al último nodo de detalle,
pues frecuentemente lo más barato y lo más sofisticado son condiciones
contradictorias.
·
Sobre un árbol con atributos:
·
Es posible determinar el ataque más probable, simplemente extrayendo
aquel ataque que requiere menos medios y menos capacidades por parte del
atacante.
·
Es posible determinar cuál será la línea de acción de un posible perfil
de atacante (que se determina en base al tipo de instalación o activo que
estamos protegiendo): aquel que con menos coste satisfaga los requisitos
mínimos para realizar el ataque.
L
Comentarios
Publicar un comentario