Ir al contenido principal

Árboles de ataque

 

Los árboles de ataque son una herramienta gráfica diseñada para analizar y presentar posibles vías de compromiso y las medidas para prevenirlas. Capturan, en cierto modo, el razonamiento del atacante y permiten anticipar escenarios probables. Aunque resulta difícil construir un árbol exhaustivo en el primer intento, constituyen un soporte excelente para incorporar la experiencia acumulada y consolidar, en cada iteración, el mejor conocimiento disponible.

Dado que un árbol de ataque que incluya el estado actual de las salvaguardas puede ser extremadamente valioso para un atacante, su documentación debe tratarse como información sensible. Estos documentos deben clasificarse adecuadamente y aplicarse las medidas de seguridad necesarias para garantizar su confidencialidad.

Resumen del proceso de construcción de un árbol de ataque

La elaboración de un árbol de ataque es compleja y requiere un profundo conocimiento del activo a proteger: sus vulnerabilidades, las amenazas a las que está expuesto, las capacidades de los atacantes potenciales y la efectividad de las medidas de seguridad aplicables. Los pasos y consideraciones principales son:

  • Definir el objetivo final: requiere comprender dónde reside el valor dentro de la organización y cuál sería el interés del atacante respecto a ese valor.

  • Construcción y enriquecimiento del árbol: las ramas del árbol deberían abarcar de forma exhaustiva las posibles vías de ataque, aunque siempre estarán condicionadas por la imaginación y el conocimiento del analista. Un atacante más creativo puede explorar rutas no previstas.

  • Retroalimentación basada en la experiencia: la experiencia operativa permite enriquecer el árbol incorporando ataques reales o intentos detectados por sistemas de monitorización.

Fases típicas del árbol de ataque

  1. Obtención de información. Recolección de datos sobre el objetivo, el entorno y las posibles vías de entrada.

  2. Determinación del objetivo estratégico. Identificación del interés principal del atacante (por ejemplo: exfiltración de datos, interrupción de servicios, daño reputacional).

  3. Asignación de recursos. Estimación de los recursos necesarios (tiempo, herramientas, acceso) para llevar a cabo el ataque.

  4. Determinación de objetivos tácticos. División del objetivo estratégico en metas concretas y alcanzables.

  5. Elaboración de planes tácticos. Definición de las acciones precisas para lograr los objetivos tácticos.

  6. Ejecución del ataque. Puesta en práctica de las acciones planificadas.

  7. Análisis del resultado. Evaluación de los efectos del ataque y lecciones aprendidas para actualizar el árbol y las medidas de protección.

Comentarios

Entradas populares de este blog

Solución de inecuaciones e inecuaciones con valor absoluto

 

Presentación Bases de Datos II

 Mi nombre es Melissa Uribe, estudiante del quinto semestre de tecnologia en desarrollo de software, actualmente trabajo como automatizadora de procesos en Comfama, mis espectativas sobre este curso es afianzar conocimientos frente al modelamiento de datos.

(Entidad relación-MER)

  MER: ENTIDAD Es cualquier clase de objeto i conjunto de elementos presentes o no, en un contexto determinado dado por el sistema de informacion o las funciones o procesos que se definen en un plan de automatizacion. Dicho de otra forma la entidad constituyen las tablas de la base de datos que permite el almacenamiento de los ejemplares o registros del sistema ATRIBUTOS Son las características, rasgos y propiedades de una entidad, que toman como valor una instancia particular. Es decir, los atributos de una tabla son en realidad sus campos descriptivos, el predicado que permite definir lo que decimos de un determinado sujeto. Por ejemplo de una entidad o tabla catálogo, se pueden determinar los atributos título, subtítulo, título paralelo, otras formas del título, autor principal, otras menciones de responsabilidad, edición, mención de edición, editorial, lugar de publicación, fecha de publicación.       modelo entidad-relación propuesto: Entidades: ...