Tiempo de lectura: 4 minutos

La historia se ha contado una y otra vez. Un espía supersecreto se infiltra en un lugar clasificado con seguridad ultramoderna para recabar información valiosa que le permita ir un paso por delante de su enemigo. Ahora imagine que en lugar de un hombre vestido con un traje negro, el espía es una metodología digital para la seguridad de sistemas. Eso es modelización de amenazas.

El modelado de amenazas ofrece a las organizaciones una forma fiable de inspeccionar sus sistemas, identificar posibles riesgos o amenazas y adelantarse a los ciberdelincuentes, y a sus competidores. Permite a las empresas ver una aplicación y su entorno a través de la lente de la seguridad para que puedan tomar decisiones informadas sobre los riesgos de seguridad inherentes a la aplicación. En pocas palabras, es un enfoque proactivo de la seguridad que ayuda a las organizaciones a defenderse de posibles atacantes salvaguardando sus activos.

La seguridad se ha vuelto cada vez más importante a medida que el panorama digital sigue evolucionando, porque a medida que la tecnología cambia para mejor, también cambia para peor. Aunque las ciberamenazas son cada vez más sofisticadas, el modelado de amenazas dota a las empresas de una estrategia eficaz de gestión de riesgos, para que puedan proteger los sistemas y los datos más valiosos para ellas.

¿Qué es la modelización de amenazas?

Se utiliza un modelo de amenaza para perfilar probables atacantes e identificar las vías de ataque más probables. Identificar los puntos débiles del sistema permite a las empresas adelantarse a los incidentes maliciosos. En lugar de esperar a que los ciberdelincuentes revelen los fallos del sistema, las empresas pueden hacerlo por sí mismas con un proceso de cuatro pasos:

  1. Identificar los activos que necesitan protección y el alcance de su ejercicio de modelado de amenazas. Esto permite conocer todos los componentes críticos del sistema, los datos sensibles y los puntos de entrada de los atacantes.
  2. Establecer una visión general de la arquitectura del sistema para visualizar cómo interactúan los distintos elementos e identificar posibles puntos débiles. Al mismo tiempo, identifique los límites de confianza, los flujos de datos y las dependencias externas.
  3. Identificar y clasificar las amenazas potenciales para poder comprender cómo explotarán los atacantes sus vulnerabilidades. Utilizando esta información, evaluar y priorizar los riesgos para saber dónde asignar más recursos.
  4. Diseñar y aplicar contramedidas adecuadas para mitigar las amenazas potenciales. Todas las contramedidas deben validarse para garantizar su eficacia a la hora de mitigar los riesgos.

Ventajas de la modelización de amenazas

El modelado de amenazas es una poderosa estrategia para la protección de sistemas. Para empezar, dota a las organizaciones de una postura de seguridad mejorada gracias a su enfoque proactivo de la seguridad en una fase temprana del proceso de desarrollo o diseño. Abordar los riesgos por adelantado permite a las organizaciones construir sistemas, aplicaciones y procedimientos más seguros, reduciendo la probabilidad de ataques exitosos.

El modelado de amenazas también ayuda a la identificación temprana de vulnerabilidades antes de que los atacantes puedan explotarlas. Un análisis exhaustivo de la arquitectura de un sistema, los flujos de datos y los posibles vectores de ataque permite a las organizaciones identificar posibles puntos débiles y diseñar las contramedidas adecuadas.

Las empresas que utilizan modelos de amenazas también demostrarán una gestión de riesgos más eficaz. El modelado de amenazas prioriza los riesgos en función de su gravedad e impacto potencial, lo que permite a las empresas asignar sus recursos a las áreas más necesarias y reducir el impacto potencial de los ataques.

El modelado de amenazas ayuda a reducir los costes de la empresa al evitar los costosos esfuerzos de recuperación necesarios si los atacantes descubrieran vulnerabilidades. Además, los costes se reducen al agilizar los procesos de desarrollo y prueba mediante requisitos y directrices de seguridad claros.

Por último, el modelado de amenazas permite la mejora continua porque puede integrarse en el ciclo de vida de desarrollo del software o en los procesos operativos. Las organizaciones pueden adaptarse a la evolución de las amenazas revisando y actualizando periódicamente sus modelos de amenazas, garantizando así que las medidas de seguridad permanezcan actualizadas y sean eficaces.

Métodos de modelización de amenazas

A la hora de elegir una metodología de modelización de amenazas, las empresas deben considerar en primer lugar las amenazas y los riesgos a los que se enfrentan habitualmente en su sector, el tamaño y la competencia de su personal, sus recursos disponibles y su tolerancia general al riesgo.

He aquí algunas de las metodologías de modelado de amenazas más comunes:

STRIDE

Desarrollado por Microsoft, STRIDE identifica sistemáticamente diversas amenazas potenciales para los productos de Microsoft. Las siglas corresponden a las seis amenazas potenciales:

Suplantación de identidad - Un atacante obtiene acceso a un sistema haciéndose pasar por un usuario autorizado.

Manipulación de datos - Un atacante modifica los datos del sistema sin autorización.

Repudio - Un atacante afirma no ser responsable de la acción, lo que puede ser cierto o falso.

Revelación de información - Un atacante proporciona información a alguien que no está autorizado a acceder a ella.

Denegación de servicio - Los ataques deniegan el servicio a usuarios válidos, haciendo que los servicios no estén disponibles temporalmente.

Elevación de privilegios - Un atacante hace algo para lo que no está autorizado.

PASTA

PASTA (Process for Attack Simulation and Threat Analysis), ve una aplicación con los ojos de un atacante. Sigue siete pasos:

    1. Definir los objetivos de la empresa, los requisitos de seguridad del sistema y el impacto que tendrán las amenazas en la empresa.
    2. Definir el alcance técnico del entorno y las dependencias entre la infraestructura y el software.
    3. Diagramar el flujo de datos de la aplicación
    4. Realizar simulaciones de ataques al sistema
    5. Determinar las amenazas a las vulnerabilidades existentes
    6. Crear árboles de ataque
    7. Analizar los riesgos resultantes y desarrollar contramedidas.

Triciclo

Con Trike, las empresas utilizan modelos de amenazas para gestionar los riesgos en lugar de eliminarlos. Al definir los niveles de riesgo aceptables para los distintos tipos de activos, Trike identifica el nivel de acceso de cada usuario y la frecuencia con la que se le permite realizar cada acción.

VAST

VAST, acrónimo de Visual, Agile, and Simple Threat (amenaza visual, ágil y sencilla), es un proceso automatizado de modelado de amenazas que se centra en las amenazas para las aplicaciones o las operaciones. Para las amenazas a las aplicaciones, VAST diagrama las amenazas al sistema de arquitectura. Para las amenazas operativas, VAST diagrama la amenaza desde la perspectiva del atacante.

Árboles de ataque

Los árboles de ataque utilizan diagramas de árbol de decisión clásicos. La base del árbol es el objetivo del atacante, y las ramas son las distintas formas en que el atacante intenta alcanzar ese objetivo. Los árboles de ataque representan visualmente todos los métodos creativos que los atacantes pueden utilizar para lograr el mismo resultado.

CVSS

CVSS son las siglas de Common Vulnerability Scoring System (sistema común de puntuación de vulnerabilidades). Asigna una puntuación de gravedad a cada vulnerabilidad y la combina con su vulnerabilidad intrínseca, la evolución de la vulnerabilidad en el tiempo y el nivel de seguridad de la organización.