Come utilizzare gli alberi di attacco e i grafici di attacco

4

Sto cercando di capire come gli alberi di attacco \ grafici possono essere utilizzati nel processo di sicurezza. Ho letto molti articoli che presentano l'argomento e come questa rappresentazione può essere utile, ma in realtà non capisco in che modo.

Ad esempio in qui c'è un esempio che utilizza il CVE per raccogliere vulnerabilità. Ma cosa succede se il mio sistema è aggiornato e non vengono trovate vulnerabilità CVE?

Tuttavia quello che ho capito da qui è che devi pensare a tutto l'utente malintenzionato può compromettere la rete (non una vulnerabilità specifica nel CVE) e quindi è necessario:

  • considera se vale la pena prendere contromisure
  • verifica se gli attacchi sono fattibili ... il che porta al test di penetrazione.

Che ne pensi?

    
posta Federico 25.04.2012 - 11:01
fonte

2 risposte

2

Sì, hai avuto l'idea. L'ultimo paragrafo che inizia "Tuttavia quello che ho capito ..." cattura bene l'idea. È giusto.

Gli alberi di attacco sono uno strumento possibile per aiutare con ciò che è talvolta noto come "analisi del rischio architettonico" (Microsoft chiama questo "modello di minaccia", due nomi, stessa idea). L'idea dell'analisi del rischio architettonico consiste nell'identificare i potenziali rischi per la sicurezza in un sistema software, in base alle caratteristiche progettuali e architettoniche del sistema. Ciò può essere utile per identificare i rischi per la sicurezza, confrontare le difese e le mitigazioni o individuare le aree del codice che dovrebbero essere esaminate più attentamente per le vulnerabilità. Attacca gli alberi può essere utile per sistematizzare il processo di riflessione attraverso lo spazio di possibili attacchi che qualcuno potrebbe provare contro il tuo sistema.

Non esiste un modo per generare automaticamente alberi di attacco per un sistema complesso. Gli alberi di attacco non eliminano la necessità di conoscere il dominio sul sistema e sulla sicurezza del computer. Devi ancora capire il sistema, capire il tipo di attacchi che potresti incontrare e pensare ai potenziali rischi.

La più grande limitazione degli alberi di attacco è che possono essere enormi. Costruire un albero di attacco completo è molto laborioso, e nella maggior parte delle situazioni sembra improbabile che questo sforzo sia il miglior uso possibile del tempo di un esperto. Questo è probabilmente il motivo per cui gli alberi di attacco non sono molto usati. La maggior parte del lavoro sull'analisi del rischio architettonico e sulla modellizzazione delle minacce cerca di fornire modi per identificare gli attacchi più a rischio possibile. Vedi, ad esempio, STRIDE e altre tecniche per cercare di concentrarti rapidamente sui fattori di rischio più significativi.

Ad ogni modo, penso che tu ne abbia compreso il senso fondamentale. Qual è esattamente la tua domanda?

    
risposta data 25.04.2012 - 12:14
fonte
1

Gli alberi d'attacco sono utili per capire se determinati obiettivi / obiettivi contraddittori sono fattibili per difendersi. Sono particolarmente utili durante la modellazione di minacce per convalidare minacce controverse. Ad esempio, è possibile identificare alcuni punti deboli in un sistema, ma non si sa se è qualcosa che si dovrebbe davvero preoccupare. Dal momento che hai qualche contesto relativo alla debolezza, ora puoi inquadrare alcuni obiettivi, che potrebbero sfruttare la debolezza. Puoi creare un albero di attacco nel contesto del sistema e dell'ambiente, che potrebbe rispondere a domande come; cosa ci vorrebbe per raggiungere questo obiettivo, quanto sono efficaci i miei controlli esistenti, qual è la probabilità che questo obiettivo possa essere raggiunto. Una volta che hai una solida conoscenza dell'albero puoi annotarlo con attributi come abilità, strumenti, ecc. Puoi quindi applicare i profili avversari per potare il tuo albero. Questo ti mostrerà quanto saranno efficaci i tuoi controlli rispetto alle diverse classi di avversari.

    
risposta data 10.09.2012 - 11:33
fonte

Leggi altre domande sui tag