martes, 25 de diciembre de 2012

Árboles de Ataque, una herramienta imprescindible en la Protección de Infraestructuras Críticas

Protección de Infraestructuras Críticas se ha convertido últimamente en un tema recurrente en todos los eventos y publicaciones del sector de la seguridad. Nos encontramos con diferentes ponencias y artículos que, en algunos casos, exponen una visión generalista del problema y, en otros, se desarrollan aspectos técnicos y soluciones particulares.
Así, es muy difícil encontrar algún tema relativo a la Protección de Infraestructuras Críticas (PIC) del que no se haya hablado en un evento o en una publicación, con mayor o menor concreción. Pero hay una herramienta, que nuestra experiencia en la prestación de servicios de seguridad en infraestructuras críticas nos ha demostrado, que es imprescindible, y de la que apenas se oye hablar: se trata de los “Árboles de Ataque”.
La actual legislación PIC establece que es necesario realizar un análisis de riesgos, de forma que “contemple de una manera global, tanto las amenazas físicas como lógicas”. Para ello, es necesario disponer de una metodología lo suficientemente robusta e integrada que lo permita, que esté preparada para analizar todas las amenazas y vulnerabilidades a las que está expuesta la infraestructura crítica, de forma conjunta, independientemente del origen y naturaleza de dichas amenazas. De esta forma, se tiene en cuenta la posibilidad de que exista un “ataque combinado”, y que la materialización de un ataque de este tipo pueda causar un impacto sobre el funcionamiento de la infraestructura crítica muy superior al que causaría un ataque que provenga de un sólo vector.
No hay que olvidar que en la Ley 8/2011, de 28 de abril, por la que se establecen medidas para la protección de las infraestructuras críticas, en sus Disposiciones Generales, define la Protección de Infraestructuras Críticas como:
“El conjunto de actividades destinadas a asegurar la funcionalidad, continuidad e integridad de las infraestructuras críticas con el fin de prevenir, paliar y neutralizar el daño causado por un ataque deliberado contra dichas infraestructuras y a garantizar la integración de estas actuaciones con las demás que procedan de otros sujetos responsables dentro del ámbito de su respectiva competencia”.
 
Central de Garaña
 
Por lo tanto, si se trata de protegerse de “un ataque deliberado”, una herramienta imprescindible a la hora de efectuar un análisis de riesgos en una infraestructura crítica son los “Árboles de Ataque”. Esta técnica es muy útil para modelar las diferentes formas que puede utilizar un atacante para alcanzar un objetivo.
Para construir un árbol de ataque el objetivo del atacante se usa como raíz del árbol y, a partir de éste, de forma iterativa e incremental, se van detallando como ramas del árbol las diferentes formas de alcanzar dicho objetivo, convirtiéndose las ramas en objetivos intermedios que a su vez pueden refinarse.
Al estudiar y analizar el conjunto de todos los posibles ataques a los que está expuesto un objetivo, se acaba modelando un bosque de árboles de ataque. El conjunto de ataques a estudiar está formado tanto por ataques de carácter físico como cibernético y, como se ha indicado anteriormente, se debe tener en cuenta la posibilidad de un ataque combinado.
Un árbol de ataque estudia y analiza cómo se puede atacar un objetivo y, por tanto, permite identificar qué salvaguardas se necesita desplegar para impedirlo. También permiten estudiar las actividades que tendría que desarrollar el atacante y, por ello, lo que necesita saber y lo que necesita tener para realizar el ataque; de esta forma es posible determinar la probabilidad de que el ataque se produzca, si se conoce quién pudiera estar interesado en atacar el objetivo y se analiza su capacidad para disponer de la información, habilidades y recursos necesarios para llevar a cabo dicho ataque.
 
Análisis del escenario
Para poder elaborar un árbol de ataque hay que analizar el escenario al que nos enfrentamos y estudiar el problema desde el punto de vista en que lo haría el potencial atacante. Si consideramos, que cuando un potencial atacante se plantea el ataque a una IC elabora un plan, debemos ser capaces de analizar el escenario y determinar las posibles alternativas que estudiaría el potencial atacante a la hora de elaborar dicho plan de ataque.
Una preparación del Plan de Ataque puede considerarse que consta de las siguientes fases:
Árbol de ataque
  • Fase 1: Obtención de Información.
  • Fase 2: Determinación del objetivo estratégico .
  • Fase 3: Asignación de recursos .
  • Fase 4: Determinar los objetivos tácticos.
  • Fase 5: Elaboración de los planes tácticos.
  • Fase 6: Ejecución del ataque.
  • Fase 7: Análisis del resultado del ataque.

Más...


Fuente: www.redseguridad.com

No hay comentarios: