风险管理之使用攻击树了解网络安全风险

admin 2023年11月21日12:06:02评论5 views字数 1835阅读6分7秒阅读模式

风险管理之使用攻击树了解网络安全风险

概念性“攻击树”图如何帮助您表示和理解网络安全风险。

介绍

本节介绍攻击树作为表示和理解网络安全风险的方法。攻击树旨在从可能成功攻击的角度构建系统网络安全风险的结构化和逻辑图像。


什么是攻击树?

攻击树是概念图,显示了可能出错的各种方式以及出错的原因。该方法使用导致单一主要故障的相互关联问题的可视化表示,因此它们是执行根本原因分析的有效方法。它们是安全分析中使用的故障树方法的改编,其示例如下所示。

将相同的逻辑应用于网络安全时,您可以调查系统可能受到攻击的不同方式,或者攻击者如何实现特定目标。

攻击树使用成功攻击所需步骤的分层表示。每个步骤都给出了完成其上方链接的步骤的要求,其中成功的攻击是从树底部的节点到顶部的节点的完整要求集。树中的每条路径都应该是唯一的,并且设计中不应该存在循环。

风险管理之使用攻击树了解网络安全风险


为什么要使用攻击树?

攻击树可以通过提供问题的可视化来提供另一种理解网络安全风险的方法。通过以图表方式表示核心问题和导致攻击的组件,您可以:

  • 了解某些事物如何面临风险,不仅要注意攻击方法的广度,还要注意所需步骤的数量和难易程度。
  • 开发一个有用的讨论工具。树的简单设计鼓励讨论、批评和快速理解所使用的攻击方法。

通过这种方式可视化网络安全风险可以清楚地了解风险的来源,使您能够识别安全弱点并制定缓解措施。

攻击树也可以在敏捷环境中有效使用,攻击树可以与迭代开发一起构建。采用这种方法意味着在发现网络安全风险时就予以考虑,并可以采取适当的对策。


如何构建攻击树

攻击树由两个组件组成:节点和分支。

节点可以代表攻击的任何方面。这通常是攻击者的操作(“窃取密码”)或系统因操作而达到的状态(“访问密码管理器”)。

分支表示节点之间的依赖关系,标识树中较低节点与上面节点的完成之间的因果关系。在大多数攻击树中,当以图表方式表示时,不会向树中的分支提供上下文信息。任何上下文都隐式地保存在两个节点之间。

要开始构建攻击树,首先要考虑的是攻击者的目标,或者您的首要安全问题。这些担忧应该足够广泛,以承认攻击者通常能够采取多种方法来实现其目标。这可能涉及广泛的担忧,例如“员工的身份验证可以被绕过吗?” 更狭窄的问题,例如“我的防火墙配置有多脆弱?” 一旦识别,它将被放置在树的顶部(也称为根节点)。

风险管理之使用攻击树了解网络安全风险


绕过身份验证

下一步是确定实现最终目标或核心关注点的尽可能多的方法。这可以通过多种不同的方式来定义,但通常表示为攻击者所需的一组技术能力。您还可以考虑目标(可以实现目标的不同终点)或向量(可以实现目标的方法)。

风险管理之使用攻击树了解网络安全风险

然后应对创建的每个新节点重复此步骤,直到该过程中没有进一步的步骤。最终节点(即其下没有台阶的节点)称为叶节点。

构建攻击树时,无需担心美观(即它是否看起来像一棵树)。每个节点不需要具有相同数量的分支,或者从叶节点到根节点的所有路径都不需要具有相同的长度。事实上,您的树很可能是不对称的,因为攻击可能具有不同数量的步骤,或者需要更多或更少的细节。

下面是如何基于 Gergely Nemeth 的 JavaScript 示例构建攻击树的示例。

风险管理之使用攻击树了解网络安全风险

Node.js 的威胁建模

您应该记录攻击树构建的每个步骤,以捕获用于做出关键决策的理由和证据基础。它还将充当审计跟踪,为根据评估做出的决策提供理由。

如果要在很长一段时间内构建更大的攻击树,则应由主题专家对该树进行审查,以确保最初构建树时所做的任何假设仍然相关。应酌情更新节点。

构建攻击树:总结

  • 找出核心问题。
  • 创建核心问题的根节点。
  • 确定攻击者实现核心问题的步骤。
  • 将这些步骤添加为核心问题下方的节点。
  • 对刚刚添加的每个节点重复此过程。
  • 当树的每个分支都以叶节点(即下面没有步骤的节点)结束时,树就完成了。

你如何使用攻击树?

虽然上述过程定义了如何从概念上构建树,但它并没有捕获系统中网络安全风险所在的位置。在此阶段,该图仅代表攻击的不同阶段,这些阶段结合在一起以实现所需的最终目标。下一阶段是评估树。在这个过程中,问题的表征转化为相关网络安全风险的评估。


使用攻击树的实际示例

您可能会发现,在我们对英国电信行业的安全分析中回顾NCSC 如何使用攻击树来识别网络安全风险很有用。这涉及确定更高级别的影响或结果,并将其与可能导致此类事件发生的较低级别方法或开发路线联系起来。

 

 

原文始发于微信公众号(祺印说信安):风险管理之使用攻击树了解网络安全风险

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月21日12:06:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   风险管理之使用攻击树了解网络安全风险https://cn-sec.com/archives/2224973.html

发表评论

匿名网友 填写信息