La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli.

Presentazioni simili


Presentazione sul tema: "Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli."— Transcript della presentazione:

1 Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli studi “G.d’Annunzio”

2 Information Security Risk Management Conclusioni Risk Management Metodologie di Risk Management Uso di indici quantitativi su attack trees

3 Risk management è l'insieme di attività coordinate per gestire un'organizzazione con riferimento ai rischi. Tipicamente include l'identificazione, la misurazione e la mitigazione delle varie esposizioni al rischio. Risk Management

4 Il rischio è l'incertezza che eventi inaspettati possano manifestarsi producendo effetti negativi per l'organizzazione. Risk Management

5 Rischio di Information Technology: il pericolo di interruzione di servizio, diffusione di informazioni riservate o di perdita di dati rilevanti archiviati tramite mezzi computerizzati. Information Security Risk Management Risk Management

6 Risk Assessment >> Risk Mitigation >> Monitoring Information Security Risk Management Il processo di risk assessment è usato per determinare l'ampiezza delle potenziali minacce dei rischi associati ad un sistema IT ed identificare tutte le possibili contromisure per ridurre o eliminare tali voci di rischio. Vengono identificate: asset minacce vulnerabilità contromisure Vengono determinati: impatto prodotto dalle minacce, fattibilità delle minacce, complessivo livello di rischio.

7 Risk Assessment >> Risk Mitigation >> Monitoring Nel processo di risk mitigation vengono analizzati le contromisure raccomandati dal team di assessment, e vengono selezionati e implementate le contromisure che presentano il miglior rapporto costi/benefici. Information Security Risk Management

8 Risk Assessment >> Risk Mitigation >> Monitoring All'interno di grandi imprese i sistemi IT subiscono frequenti modifiche dovuti ad aggiornamenti, cambiamento dei componenti, modifica dei software, cambio del personale, ecc. Mutano le condizioni del sistema, modificando anche gli effetti delle contromisure adottate. Information Security Risk Management

9 Metodologie di Risk Management Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi.

10 Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Vengono studiati i possibili scenari che possono interessare un sistema, dando una valutazione relativa dei rischi che possono colpirlo. Attack trees Metodologie di Risk Management

11 Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Esprimono, in termini assoluti tutte le grandezze riguardanti gli asset, la frequenza delle minacce, l'impatto, le perdite potenziali, l'efficacia delle contromisure, il costo delle contromisure e il livello di rischio presente nel sistema. Indici Metodologie di Risk Management

12 Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Obiettivo: combinare i vantaggi dei due approcci e fornire una metodologia che utilizzi gli attack trees per l’individuazione degli scenari e gli indici per una loro valutazione. Metodologie di Risk Management

13 Radice: obiettivo Nodo AND Nodo OR Strategie d’attacco Approccio qualitativo Metodologie di Risk Management

14 L'Exposure Factor (EF) misura il livello di danno, o l'impatto provocato da un evento dannoso su un singolo asset. Il Single Loss Exposure (SLE) misura il costo associato ad una singola minaccia che agisce su un singolo asset. È dato da: SLE = AV * EF L’Annualized Rate of Occurrence (ARO) il numero di volte che una minaccia si verifica nell’arco di un anno. L’ Annualized Loss Expectancy (ALE) esprime la perdita attesa, su base annua, associata ad una specifica minaccia. ALE = SLE * ARO Approccio quantitativo Metodologie di Risk Management

15 Return on Investment (ROI) è un indicatore che viene utilizzato per valutare il rendimento di un investimento e confrontare tra loro diverse alternative di scelta. Approccio quantitativo Per valutare un investimento in sicurezza dei sistemi IT il ROI può essere calcolato come segue: Metodologie di Risk Management

16 Il Return on Attack (ROA), è definito come il guadagno atteso dall'attaccante da un attacco portato a termine con successo, tenendo conto delle perdite subite a causa della presenza di una contromisura all'interno del sistema colpito. Approccio quantitativo L’impresa deve cercare di minimizzare tale indice al fine di disincentivare l’attacco da parte di un malintenzionato. Metodologie di Risk Management

17 È possibile effettuare delle valutazioni complesse sugli attack tree? È possibile utilizzare questo strumento per la selezione dei contromisure necessarie per salvaguardare il sistema? Uso di indici quantitativi su attack trees AV, EF, SLE, ARO, ALE, ROI, ROA. ROI, ROA ROI, ROA.

18 Creare un attack tree Radice: asset del sistema IT Le minacce e le vulnerabilità Contromisure Uso di indici quantitativi su attack trees

19 Etichettatura per il calcolo del ROI SLE b ARO b RM 3 Cost 3 EF b ARO b RM 4 Cost 4 RM 5 Cost 5 RM 1 Cost 1 RM 2 Cost 2 EF d ARO d AV Uso di indici quantitativi su attack trees EF e ARO e SLE e ALE e SLE d ALE d

20 Etichettatura per il calcolo del ROI SLE b ARO b RM 3 Cost 3 EF b ARO b RM 4 Cost 4 RM 5 Cost 5 RM 1 Cost 1 RM 2 Cost 2 EF d ARO d AV EF e ARO e SLE e ALE e SLE d ALE d SLE c ALE c EF c ARO c Uso di indici quantitativi su attack trees

21 Etichettatura per il calcolo del ROA loss 3 cost b loss 4 loss 5 loss 1 loss 2 cost e gain Uso di indici quantitativi su attack trees cost d

22 Etichettatura per il calcolo del ROA loss c cost b loss 1 loss 2 cost c gain Uso di indici quantitativi su attack trees loss 3 loss 4 loss 5 cost e cost d

23 Creazione di uno scenario Uso di indici quantitativi su attack trees

24 Etichettatura dello scenario per il calcolo del ROI AttaccoEFARO SLE Rubare i dati memorizzati nel server grazie ai permessi rubati ad un utente con diritti di root 100%0, € Rubare i dati memorizzati nel server grazie ai permessi ottenuti corrompendo un utente con i diritti di root 100%0, € Rubare i dati memorizzati nel server grazie al possesso dei permessi di root 100%0, € Rubare i dati memorizzati nel server attraverso un attacco da remoto che sfrutti una vulnerabilità sul database on-line 90%0, € Rubare i dati memorizzati sul server attraverso un attacco da remoto che sfrutti una vulnerabilità sul server di posta 85%0, € Uso di indici quantitativi su attack trees

25 AV= € EF=100% ARO=0,09 SLE = AV * EF ALE = SLE * ARO Etichettatura dello scenario per il calcolo del ROI Uso di indici quantitativi su attack trees

26 EF=85% ARO=0,68 EF=100% ARO=0,09 EF=100% ARO=0,40 EF=90% ARO=0,08 SLE=90.000€ ALE=7.200€ SLE= € ALE=40.000€ SLE= € ALE=9.000€ SLE= € ALE=9.000€ SLE=90.000€ ALE=7.200€ SLE = AV * EF ALE = SLE * ARO EF=100% ARO=0,09 AV= € Etichettatura dello scenario per il calcolo del ROI Uso di indici quantitativi su attack trees

27 Etichettatura dello scenario per il calcolo del ROI Contromisure per ogni attaccoRMCost 1Cambiare la password periodicamente60%500 € Disconnettere il pc dopo l'uso10%100 € Aggiungere un token per il riconoscimento80%3.000 € Distribuire le responsabilità tra più utenti50% € 2 Cambiare la password periodicamente 60%500 € Aggiungere un token per il riconoscimento80%3.000 € Distribuire le responsabilità tra più utenti50% € Motivare il personale80%2.000 € 3Distribuire le responsabilità tra più utenti50% € Motivare il personale80%2.000 € 4Aggiornare il sistema periodicamente90%2.500 € Controllare la validità degli script70%1.300 € Separare i contenuti sui server65%5.000 € 5Utilizzare un software anti-virus80%2.000 € Pre-configurare i client di posta35%1.000 € Uso di indici quantitativi su attack trees

28 ALE=9.000€ RM=60% Cost=500€ RM=10% Cost=100€ RM=80% Cost=3.000€ RM=50% Cost=15.000€ Etichettatura delle contromisure per il calcolo del ROI Uso di indici quantitativi su attack trees

29 ROI=22,10 ROI=19,23 ROI=9,80 ROI=1,40 ROI=-0,70 ROI=2,60 ROI=9,80 ROI=8,00 ROI=-1,40 ROI=-0,70 ROI=1,59 ROI=2,87 ROI=--0,06 ROI=0,30 ROI=15,00 Calcolo del ROI Uso di indici quantitativi su attack trees

30 ROI=22,10 ROI=19,23 ROI=9,80 ROI=1,40 ROI=-0,70 ROI=2,60 ROI=9,80 ROI=8,00 ROI=-1,40 ROI=-0,70 ROI=1,59 ROI=2,87 ROI=--0,06 ROI=0,30 ROI=15,00 Calcolo del ROI 1 2 Uso di indici quantitativi su attack trees

31 Calcolo del ROA loss 3 cost b loss 4 loss 5 loss 1 loss 2 cost d gain cost e Uso di indici quantitativi su attack trees

32 Calcolo del ROA Contromisure per ogni attaccoCostoPerdita 1Cambiare la password periodicamente3.000 €1.000 € Disconnettere il pc dopo l'uso3.000 €500 € Aggiungere un token per il riconoscimento3.000 €1.500 € Distribuire le responsabilità tra più utenti3.000 €700 € 2 Cambiare la password periodicamente €1.000 € Aggiungere un token per il riconoscimento €1.500 € Distribuire le responsabilità tra più utenti €700 € Motivare il personale €2.000 € 3Distribuire le responsabilità tra più utenti0 €700 € Motivare il personale0 €2.000 € 4Aggiornare il sistema periodicamente2.000 €2.500 € Controllare la validità degli script2.000 €3.000 € Separare i contenuti sui server2.000 €1.000 € 5Utilizzare un software anti-virus1.000 €1.500 € Pre-configurare i client di posta1.000 €400 € Uso di indici quantitativi su attack trees

33 Etichettatura dello scenario per il calcolo del ROA gain=30.000€ Cost=10.000€ Cost=0€ Cost=3.000€ Cost=2.000€ Cost=1.000€ Loss=1.500€ Loss=400€ Loss=1.000€ Loss=1.500€ Loss=700€ Loss=2.000€ Loss=1.000€ Loss=500€ Loss=1.500€ Loss=700€ Loss=2.500€ Loss=3.000€ Loss=1.000€ Loss=700€ Loss=2.000€ Uso di indici quantitativi su attack trees

34 Etichettatura dello scenario per il calcolo del ROI ROA=12,00 ROA=21,42 ROA=2,72 ROA=2,60 ROA=2,80 ROA=2,50 ROA=7,50 ROA=8,57 ROA=6,67 ROA=8,11 ROA=6,67 ROA=6,00 ROA=10,00 ROA=42,85 ROA=15,00 Uso di indici quantitativi su attack trees

35 Etichettatura dello scenario per il calcolo del ROI ROA=12,00 ROA=21,42 ROA=2,72 ROA=2,60 ROA=2,80 ROA=2,50 ROA=7,50 ROA=8,57 ROA=6,67 ROA=8,11 ROA=6,67 ROA=6,00 ROA=10,00 ROA=42,85 ROA=15, Uso di indici quantitativi su attack trees

36 ROI=22,10 ROI=9,80 ROI=2,87 ROI=15,00 Valutazione complessiva dello scenario ROA=12,00 ROA=2,50ROA=6,67 ROA=6,00 ROA=15,00 Uso di indici quantitativi su attack trees

37 Valutazione complessiva Visione dell’impresaVisione dell’attaccante Uso di indici quantitativi su attack trees

38 Conclusioni Risk Analysis Risk Management Information Security Risk Management Metodologie di Risk Management Uso di indici quantitativi su attack trees Sviluppi futuri Migliorare la valutazione di ROI e ROA nei nodi and partendo dalle valutazione dei figli Sviluppare metodi generali (semiring) per valutazione rischi di attacco Studiare come il ROA possa modificare la valutazione dell’ARO (e quindi il ROI) Usare intervalli invece di valori assoluti per le etichette dell’albero Uso di probabilità e possibilità Studiare come risultati di teoria dei giochi possono applicarsi all’albero and-or

39 AD BC ADB C AD Forma normale disgiuntiva

40


Scaricare ppt "Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli."

Presentazioni simili


Annunci Google