520 likes | 731 Views
Seguridad de la Información : Evaluación de Amenazas. Tecnológico de Monterrey Departamento de Ciencias Computacionales Juan Arturo Nolazco Flores. Clase del 28 de Octubre. Actividad en la Clase: Introducción Exposici ón Aclaración de dudas Actividad en clase.
E N D
Seguridad de la Información:Evaluación de Amenazas Tecnológico de Monterrey Departamento de CienciasComputacionales Juan Arturo Nolazco Flores
Clasedel 28 de Octubre • Actividad en la Clase: • Introducción • Exposición • Aclaración de dudas • Actividad en clase. • Actividad previa a la Siguiente clase: • Haga una oración que ejemplifique una amenaza; la oración debe de incluir el agente amenazante, y los factoresde capacidad, motivación, inhibidores y amplificadores. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas • Resumen de Capítulo 6 del libro de Texto 2: • Risk Management for Computer Security, A. Jones and D. Ashenden, Elsevier, 2005 . • Formato: libre. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas
Definición • Threat – the potential cause of an unwanted incident, which may result in harm to a system and organization as a whole. • It is a circunstance or event that may cause damage.
Actividad: • Levante la manoparacompartir con suscompañeros un ejemplo de Amenazas; • Justifiqueporquéesunaamenaza.
TemasGenerales: • Análisis de Riesgos • Análisis de Amenazas • Análisis de Amenazas de un AgenteAmenaza
Matriz de Riesgos: Probabilidad de queunaamenaza se realice vs. Severidad del dañogenerado
Evaluaciónde Amenazas: Probabilidad de que la Amenaza se materialce
Flujo de ConocimientorequeridoparaCalcular el nivel de Riesgo de unaAmenaza Evaluación de Impactos • Con este tabla de Riesgos podemos obtener la Evaluación de Riesgo en general. • Si deseamos obtener el Nivel de Riesgo de un ciudadano, entonces necesitamos un análisis más complejo. Nivel de Riesgo Evaluación de Riesgos Probabilidad de de la Amenaza
Agentes de Amenaza: • Amenaza (“threat”) • describe a aquellas “cosas” queposeen (porsualtaprobabilidad) un peligropara lo que se quiereproteger. • Agentes de Amenaza(“threat agents”) • son agentes, queintencionalmente o accidentalmente, tienen la oportunidad de y quepuedeexplotarunavulnerabilidad en la seguridad del sistemaquesiquiereproteger. • Tipos de Agentes de Amenazas: • Naturales (en caso de aplique): tornado, huracán, etc. • Accidentes: falta de capacitación, aceite sobre el pavimento, falla en la máquina, etc. • Maliciosos (acciones intencionales)
AmenazasMaliciosas Grupos de AgentesMaliciosos AgenteMalicioso Patrocinadopor un Estado Empleados Molestos Hackers Terroristas Criminales GruposComerciales Grupos de Presión
Flujo de ConocimientorequeridoparaDetectar un PosibleIncidente Evaluación de Impactos Nivel de Riesgo Evaluación de Riesgos Evaluación de Amenazas OtrosDatos
El objetivoesobtenerunaprobabilidadde amenaza • Mapas de Probabilidades de Terremotos • Mapas de Probabilidades de Fuego
¿Cómocalcularlasprobabilidades de cadaAgenteAmenazante? • Alternativas: • Historial • Empresa • Obteniendo la información de revistasespecializadas • HistorialllenadoporExpertos • Caracterización de AgentesAmenazantes
Métodoparaobtener el Nivel de Amenaza 2a. Historial de Probabilidades de quecadaAgente sea unaAmenaza 1. Identificación de AgentesAmenazantes 2b. Consulta a Expertos de Datos de Probabilidades de quecadaAgente sea unaAmenaza Base de datos 1 Base de datos 2 Base de datos N 1. AgenteEspecífico a Evaluar 2. Evaluación de Probabilidad.
Por Caracterización de Agentes Amenazantes • Se puede desarrollar un modelo más completo, PERO también con más inconvenientes, por ejemplo, requiere de más personal para completar las bases de datos, requiere de actualización de datos más continua, requiere de personal más especializado…
AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas Componentes (Elementosprincipalesquecomponen): Capacidad Recursos Tecnología Software Conocimiento Equipo Métodos Financiamiento Instalaciones Libros y Manuales Personal / Tiempo Educación y Entrenamiento
AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas Motivación VentajaCompetitiva Política Terrorismo Secular Criminalidad Religión Creencias Ganancia Personal Venganza Curiosidad GanarDinero Poder Conocimiento o Información Reconocimiento de compañeros
AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas Inhibidores Temores DificultadTécnica Costo de Participación Sensitividad Percepción de los compañeros De fallar en el intento De ser capturado PercepciónPública
AmenazasMaliciosas Secuencia de relaciones de AgentesMaliciosos AgenteMalicioso Catalizador Capacidad Motivación Acceso Amplificadores Inhibidores Amenaza
AmenazasMaliciosas Amplificadores Acceso a la Información Presión del grupo Seguridadpobre Solo seguirinstrucciones Cambios en la tecnología Fama Habilidades y Educación
Ejemplo: Empleadomolesto • Amenaza: El aumento de salarioen esteañofue mucho menor a l inflación. Por lo tanto, hay unaprobabilidad de un 30% de quealgúnempleado molesto del área de TI aproveche los huecos de seguridad y “haquee” el sitio de Web durante las ventas navideñas. • Análisis: • Agenteamenazante: Hacker. • Catalizador: Época de muchasventas (Navidad). • Capacidad: Conocimientossobrea) Software : Fishing, Troyanos, etcb) Tecnología: Redes de computadorasc) Conocimiento: Técnico de computaciónd) Ingeniería Social. • Motivación: Venganza • Inhibidores: En los últimosmeses, la compñaía ha despedido a variosempleadospordeshonestidad. • Amplificadores: El área de Seguridad de la Información no tiene personal capacitado y hay muchsavulnerabilidades en los sistemas de Información
Clasedel 31 de Octubre • Actividad en la Clase: • Introducción • Exposición • Aclaración de dudas • Actividad en clase. • Actividad previa a la Siguiente clase: • Calcule la Capacidad de que Inglaterra (Agente Amenazante) patrocine a un ciudadano para atacar. Ahora, haga el mismo cálculo para Belice. • Enviarresumen a Ramiro Nava, con el subject: L0NNNNNNN Capitulo 6: Analisis de Amenazas
Definición de Niveles, Rúbricas y Pesos relativos entre factores Cap. 4 Cap. 5 y Ejemplo en Cap. 6 Para cadaagenteAmenazante 2. Definición de “Factores” Componentes de lascaracterísticas 3. Definición de Niveles y “Rúbrica de Evaluación” 4. Definición de “Pesos Relativos entre Factores”
Métodoparaobtener el Nivel de Amenaza 5. Definición de “DatosRequeridos” y de dondeextraerlos 2. Definición de “Factores” 3. Definición de Niveles y “Rúbrica de Evaluación” 1. Identificación de AgentesAmenazantes Base de datos 1 4. Definición de “Pesos Relativos entre Factores” Base de datos 2 Base de datos N 6. AgenteEspecífico a Evaluar 7. Evaluación de Rúbrica.
Ejemplo • Organización: CompañíaAeroespacial en MedioOeste EU, y unasucursal en Inglaterra. • Giro: Desarrollo y manufactura de aeroplanosligeros y VehiculosAutónomoultraligerosquemejoran el estado del arte. En desarrollovehiculosaún mas modernos a utilizarse en unosañosmás. • Desarrollatrabajoscomerciales y de defensa. • Tamaño: 5000 empleados.
Identificación de AgentesAmenazantes: • Financiadoporuna Nation: seleccionadopor el giro de la compañía. • Terrorista: seleccionadoporsugiro. • Criminal: no-seleccionadoporque no se creeque sea unaamenaza. • Commercial: Seleccionadoporqueestá en el estado del arte. • Hacker: seleccionadoporsugrupo. • Grupos de Presión: No-seleccionado, en EU no se ve mal realizartrabajosmilitares. • EmpleadoDesvinculado: No-seleccionadopor el cuidado de la compañia con susempleados.
Evaluación de la Prob. De Amenaza de Alcaeda ThC=[ (A × 5) + (E) + (T × 2) + (CI × 2) + (F × 2) + (H × 6)]/108
Evaluación de la Capacidad de Amenaza de Al Qaeda ThC= ((4 × 5) + (4) + (3 × 2) + (1 × 2) + (5 × 2) + (5 × 6)) = 72 de --> 72/108 = 66%
Inhibidores de la Amenaza de TERRORISTAS • ThI(Ambiente) =(TD+LE)/2 • ThI(Objetivo)=(TD+ST+SS)/3 • ThI(Agenteamenazante)=(LE+SS+FC+FF+CP+PuP)/6 • ThI=(ThI(Ambiente) + ThI(Objetivo) + ThI(Agenteamenazante))/3
Inhibidoresde la AgenteAmenazador: TERRORISTAS • ThI(Ambiente)= (2 + 1)/2 = 1.5 --> 1.5/2 = 75% • ThI(Objetivo)=(2 + 1 + 2)/3 = 1.67 1.67/2 = 83%. • ThI(Agenteamenazante)=(0+1+0+2+2+1)/6 = 1 1/2 =50% • ThI=(75 + 83 + 50)/3 = 69.33%.
Factores de tipoCapacidadesde AgenteMaliciosoFinanciadopor un Estado
Cálculo de la “Probabilidad“ de que un Agente de Amenaza sea Patrocinadopor un estado
Factores de Amplificadorde AgenteMaliciosoFinanciadopor un Estado • Rúbrica: Ninguno=0, Débil=1, Fuerte=2 • Fórmula: • ThA(Ambiente)=(PuP+CT+LE)/3 • ThA(Objetivo)=(PuP+CT+Fa+AI+TV+TP)/6 • ThA(AgenteAmenazante)=(PuP+PeP+PP+Fa+AI+SL+DS+LE+TP)/9 • ThA=(ThA(Ambiente) +ThA(Objetivo)+ThA(AgenteAmenazante))/3
Factoresde tipoInhibiciónde AgenteMaliciosoFinanciadopor un Estado • Influencias que afectan al Ambiente =(TD+LE)/2 • Influencias que afectan al Objetivo=(TD+ST+SS)/3 • Influencias que afectan al Agente Amenazante=(LE+SS+FC+FF+CP+PuP)/6 • Inhibidor de la Amenaza: (TIn(ambiente) +TIn(Objetivo) +TIn(AgenteAmenazante))/3 • Evaluarcadauna con Ninguno=0, Débil=1, Fuerte=2, el máximo valor paracadagrupoes 2
Factores de tipoCatalizadorde AgenteMaliciosoFinanciadopor un Estado • CA(Ambiente) =(WF+SE+SA)/3 • CA(Objetivo) =(SE+SA+Cg)/3 • CA(Agente Amenazante) =(CC +SE+SA+ Cg)/4 • ThCA : (CA(Ambiente) +CA(Objetivo) +CA(AgenteAmenazante))/3
Environment=(1+0+0)/3=1/3 -> 16.6% • Target=(1+2+0+2+2+2)/6 =9/6-> 75% • Threat agent=(1+0+0+0+0+2+2+0+0+1)/9= 6/9 -> 33% • Threat Amplifier=(16.6+75+33)/3=41.53% • Environment=(1+1)/2=1 -> 50% • Target=(2+2+2)/3= 2 -> 100% • Threat Agent=(1+2+0+2+1+0)/6= 1.0 -> 50% • Threat Inhibitor: (50+100+50)/3 • Environment=(2+1+1)/3=4/3 -> 66.5 • Target=(0+0+0)/3=0 • Threat Agent=(0+2+1+0)/4=3/4 -> 37.5 • Threat Catalyst (CA): (66.5+0+37.5)/3=34.75%