10 jun 2014

El modelado de amenazas (Parte II)

Hoy continuamos con la serie de modelado de amenazas con el fin de mostrar metodologías que pueden ser utilizadas para ello. La primera que se presenta es la de Microsoft, Threat Analysis and Modeling, aunque se detallará en el siguiente apartado. Esta metodología dispone de 5 pasos, los cuales se presentan a continuación:

1. Identificar los objetivos de seguridad.

2. Crear una descripción general de la aplicación.

3. Descomponer la aplicación.

4. Identificar amenazas.

5. Identificar vulnerabilidades.

Al principio se basaba en el uso de árboles de ataques para luego pasar las amenazas detectadas realizando una clasificación y un ranking sobre éstas. El objetivo era priorizar las actuaciones que eran necesarias en el proceso global para lograr mitigar el riesgo identificado. La segunda versión se puso como objetivo determinar los conceptos de amenaza, ataque, vulnerabilidad, actualizando para ello su herramienta de modelado. Por lo que se entiende que el punto de vista original ha cambiado. 

Desde un punto de vista de un atacante con esta metodología se intenta identificar los puntos de entrada de la aplicación, activos que deben ser protegidos y los niveles de confianza. Para determinar completamente una amenaza se identifican, se analizan, se clasifican, y se identifican entonces las vulnerabilidades a las que está expuesto el sistema. Para determinar el nivel de seguridad se utilizan casos de uso, se utilizan modelos del sistema y se conocen distintas dependencias entre componentes. 

Otra metodología es PTA, Practical Threat Analisys. Pertenece a la empresa PTA Technologies y disponen de su propia metodología. Con esta metodología intentan solventar limitaciones de la primera versión de la metodología de Microsoft, según justifican ellos. Su flujo de trabajo es el siguiente:

1. Identificación de activos. Se determina cuáles son los activos, según una clasificación, y se indica cuáles deben ser protegidos con mayor severidad, priorizando.

2. Identificación de las vulnerabilidades. En función de la arquitectura, funcionalidad y la lógica del negocio se determina de forma iterativa cuales son las vulnerabilidades.

3. Definición de salvaguardas. Se establecen las salvaguardas a adoptar en función de las vulnerabilidades y del coste que supondrá su implementación.

4. Creación de escenarios de amenazas y planes de mitigación. Se identifican los distintos elementos de las amenazas y los parámetros necesarios mediante escenarios.

Seguiremos avanzando en esto del modelado de amenazas en siguientes entregas de la serie.



No hay comentarios:

Publicar un comentario