Árboles de ataque

 Existen distintas representaciones de los Arboles de Ataque. En este Post vamos a ver la representación básica de estas estructuras tan útiles para detectar nuestras vulnerabilidades.

Un Árbol de Ataque se representa mediante una estructura en forma de árbol compuesto por:

  1. Nodo Raíz: se encuentra en la parte superior del árbol representado por un circulo. Representa el objetivo del ataque. Algunos ejemplos de objetivos del ataque pueden ser desde realizar un Defacement, obtener credenciales bancarias hasta obtener información sensible.
  1. Nodos: representan las acciones que se llevan a cabo para perpetrar el ataque y tienen forma cuadrada. Estas acciones pueden ser desde realizar una llamada telefónica haciéndose pasar por un falso técnico, un envío de un correo electrónico o, incluso, infectar un equipo con un troyano. Estos nodos pueden complementarse con diversos datos, como pueden ser una breve descripción de la acción, cálculo de la probabilidad de que ocurra dicha acción, el coste económico que puede conllevar realizar la acción o, incluso, si se necesita unos medios técnicos específicos. Un ejemplo de nodo podría ser el que se muestra en la figura siguiente:
  1. Relaciones: muestran cómo se conectan las acciones entre ellas. Es posible que para realizar una acción sea necesario que se hayan cumplido una serie de acciones anteriores. La representación de las relaciones se realiza mediante el uso de puertas lógicas, es por ello que existen tres tipos de relaciones:
      • Relación secuencial: no se puede realizar la siguiente acción si previamente no se ha realizado la anterior. Su representación es solo mediante una flecha.Relación AND: es posible que para realizar la siguiente acción se deban cumplir una serie de acciones previas. Con esta relación se pueden ver todas acciones que han de cumplirse, si o si, antes de la siguiente acción
        • Relación OR: también es posible, que se pueda pasar a la siguiente acción si solo se cumple una acción anterior. La mejor forma de representar esta situación es mediante el uso de esta relación. Solo con que se cumpla una de las acciones posteriores, ya se puede pasar a la siguiente acción.

    Posteriormente al diseño del Árbol de Ataque se pueden establecer una serie de contramedidas para evitar que las distintas acciones se lleven a cabo y mitigar el riesgo relacionado con el posible ataque.

Comentarios