modelo de amenaza


El modelado de amenazas es un proceso mediante el cual se pueden identificar, enumerar y priorizar las mitigaciones de amenazas potenciales, como vulnerabilidades estructurales o la ausencia de salvaguardas adecuadas. El propósito del modelado de amenazas es proporcionar a los defensores un análisis sistemático de qué controles o defensas deben incluirse, dada la naturaleza del sistema, el perfil del atacante probable, los vectores de ataque más probables y los activos más deseados por un atacante. El modelado de amenazas responde a preguntas como "¿Dónde soy más vulnerable a un ataque?" , “¿Cuáles son las amenazas más relevantes?” y "¿Qué debo hacer para protegerme contra estas amenazas?" .

Conceptualmente, la mayoría de las personas incorporan algún tipo de modelado de amenazas en su vida diaria y ni siquiera se dan cuenta. Los viajeros usan modelos de amenazas para considerar lo que podría salir mal durante el viaje al trabajo por la mañana y tomar medidas preventivas para evitar posibles accidentes. Los niños se involucran en el modelado de amenazas al determinar el mejor camino hacia una meta prevista mientras evitan al acosador del patio de recreo. En un sentido más formal, el modelado de amenazas se ha utilizado para priorizar los preparativos militares defensivos desde la antigüedad.

Poco después de que la computación compartida hiciera su debut a principios de la década de 1960, las personas comenzaron a buscar formas de explotar las vulnerabilidades de seguridad para beneficio personal. [1] Como resultado, los ingenieros y los informáticos pronto comenzaron a desarrollar conceptos de modelado de amenazas para los sistemas de tecnología de la información.

Las primeras metodologías de modelado de amenazas basadas en TI se basaron en el concepto de patrones arquitectónicos [2] presentado por primera vez por Christopher Alexander en 1977. En 1988, Robert Barnard desarrolló y aplicó con éxito el primer perfil para un atacante de sistemas de TI.

En 1994, Edward Amoroso presentó el concepto de "árbol de amenazas" en su libro "Fundamentos de la tecnología de seguridad informática". [3] ” El concepto de árbol de amenazas se basó en diagramas de árboles de decisión. Los árboles de amenazas representan gráficamente cómo se puede explotar una amenaza potencial para un sistema de TI.

Independientemente, la NSA y DARPA realizaron un trabajo similar en una representación gráfica estructurada de cómo se podrían ejecutar ataques específicos contra sistemas de TI. La representación resultante se denominó “ árboles de ataque ”. En 1998 , Bruce Schneier publicó su análisis de los riesgos cibernéticos utilizando árboles de ataque en su artículo titulado "Hacia una metodología de ingeniería de sistemas seguros". [4]El documento demostró ser una contribución fundamental en la evolución del modelado de amenazas para los sistemas de TI. En el análisis de Schneier, el objetivo del atacante se representa como un "nodo raíz", con los medios potenciales para alcanzar el objetivo representados como "nodos hoja". Utilizar el árbol de ataques de esta manera permitió a los profesionales de la ciberseguridad considerar sistemáticamente múltiples vectores de ataque contra cualquier objetivo definido.


Diagrama de flujo de datos: aplicación de banca en línea