Los árboles de ataque constituyen una documentación extremadamente valiosa para un atacante, especialmente cuando incorporan el estado actual de salvaguardas, pues facilitan en extremo su trabajo.
Son un documento clasificado y deben tomarse todas las medidas de seguridad necesarias para garantizar su confidencialidad.
Resumen de los pasos que abarca un Árbol de Ataque:
La construcción del árbol es compleja y laboriosa además de un gran conocimiento del objeto de protección, de sus vulnerabilidades, de las amenazas a las que esta expuesto, de las capacidades de los atacantes potenciales, así como de las características y efectividad de las medidas de seguridad o salvaguardas aplicables.
- Marcar el objetivo final requiere un gran conocimiento de dónde está el valor en la Organización y cual puede ser el objetivo del atacante respecto del mismo. 38 Construcción del árbol
- El enriquecimiento del árbol de ataque en forma de ramas debería ser exhaustivo; pero está limitado por la imaginación del analista; si el atacante es “más listo” tiene una oportunidad para utilizar una vía imprevista.
- La experiencia permite ir enriqueciendo el árbol con nuevos ataques realmente perpetrados o simplemente detectados en el perímetro con un buen sistema de monitorización.
- Fase 1: Obtención de Información.
- Fase 2: Determinación del objetivo estratégico .
- Fase 3: Asignación de recursos .
- Fase 4: Determinar los objetivos tácticos.
- Fase 5: Elaboración de los planes tácticos.
- Fase 6: Ejecución del ataque.
- Fase 7: Análisis del resultado del ataque.
No hay comentarios:
Publicar un comentario