27
PONENCIA : MODELADO DE AMENAZAS Nelson Boris Murillo Prieto

Modelado de amenazas

Embed Size (px)

Citation preview

Page 1: Modelado de amenazas

PONENCIA :

MODELADO DE

AMENAZAS

Nelson Boris Murillo Prieto

Page 2: Modelado de amenazas
Page 3: Modelado de amenazas
Page 4: Modelado de amenazas
Page 5: Modelado de amenazas
Page 6: Modelado de amenazas
Page 7: Modelado de amenazas
Page 8: Modelado de amenazas
Page 9: Modelado de amenazas

(…o como identificar riesgos

aún no existentes)

Page 10: Modelado de amenazas

Análisis de Requerimient

osDiseño

Implementación

Verificación Entrega

Page 11: Modelado de amenazas

Descomponer la aplicación

Determinar los riesgos

Clasificar las amenazas

Mitigación

Page 12: Modelado de amenazas
Page 13: Modelado de amenazas
Page 14: Modelado de amenazas

28/07/2013

Page 15: Modelado de amenazas
Page 16: Modelado de amenazas

• Suplantación del proceso o usuario típico en ataques de Phishing o robo de credencialesSpoofing

• Modificación de datos o procesos, típico en infecciones de malware o ataques de inyección Tampering

• Repudio, no es posible verificar o demostrar las acciones realizadas.Repudiation

• Fuga de información, se presentan datos confidenciales

Informationdisclosure

• Denegación de Servicio, debido a una configuración insuficienteDenial of Service

• Elevación de privilegios, por ejemplo en el acceso a nivel de S.O.

Elevation of privileges

Page 17: Modelado de amenazas

ELEMENTO S T R I D E

OK OK

OK OK OK OK OK OK

OK?

OK OK

OK OK OK

Page 18: Modelado de amenazas
Page 19: Modelado de amenazas
Page 20: Modelado de amenazas
Page 21: Modelado de amenazas
Page 22: Modelado de amenazas

• Potencial de Daño, si una amenaza se concreta ¿Cuánto daño causaría?

DamagePotencial

• Reproductividad, ¿Qué tan sencillo es reproducir el ataque?Reproducibility

• Explotabilidad, ¿son necesarias muchas condiciones para realizar la acción?Explotability

• Usuarios afectados, ¿Cuántos usuarios serán afectados?Affected Users

• Descubrimiento, ¿Qué tan fácil es descubrir la amenaza?Discover

Page 23: Modelado de amenazas

6

0

5

5

10

0

Spoofing

Tampering

Repudiation

Information Disclosure

Denial of Service

Elevation of privilege

Riesgo por tipo de amenaza

Page 24: Modelado de amenazas
Page 25: Modelado de amenazas
Page 26: Modelado de amenazas
Page 27: Modelado de amenazas

Preguntas ???

Muchas Gracias …

[email protected]