Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
PubblicatoPaolina Gatto Modificato 9 anni fa
1
Laureanda: Pamela Peretti Relatore: prof. Stefano Bistarelli Security Risk Analysis Corso di Laurea Specialistica in Economia Informatica Università degli studi “G.d’Annunzio”
2
Information Security Risk Management Conclusioni Risk Management Metodologie di Risk Management Uso di indici quantitativi su attack trees
3
Risk management è l'insieme di attività coordinate per gestire un'organizzazione con riferimento ai rischi. Tipicamente include l'identificazione, la misurazione e la mitigazione delle varie esposizioni al rischio. Risk Management
4
Il rischio è l'incertezza che eventi inaspettati possano manifestarsi producendo effetti negativi per l'organizzazione. Risk Management
5
Rischio di Information Technology: il pericolo di interruzione di servizio, diffusione di informazioni riservate o di perdita di dati rilevanti archiviati tramite mezzi computerizzati. Information Security Risk Management Risk Management
6
Risk Assessment >> Risk Mitigation >> Monitoring Information Security Risk Management Il processo di risk assessment è usato per determinare l'ampiezza delle potenziali minacce dei rischi associati ad un sistema IT ed identificare tutte le possibili contromisure per ridurre o eliminare tali voci di rischio. Vengono identificate: asset minacce vulnerabilità contromisure Vengono determinati: impatto prodotto dalle minacce, fattibilità delle minacce, complessivo livello di rischio.
7
Risk Assessment >> Risk Mitigation >> Monitoring Nel processo di risk mitigation vengono analizzati le contromisure raccomandati dal team di assessment, e vengono selezionati e implementate le contromisure che presentano il miglior rapporto costi/benefici. Information Security Risk Management
8
Risk Assessment >> Risk Mitigation >> Monitoring All'interno di grandi imprese i sistemi IT subiscono frequenti modifiche dovuti ad aggiornamenti, cambiamento dei componenti, modifica dei software, cambio del personale, ecc. Mutano le condizioni del sistema, modificando anche gli effetti delle contromisure adottate. Information Security Risk Management
9
Metodologie di Risk Management Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi.
10
Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Vengono studiati i possibili scenari che possono interessare un sistema, dando una valutazione relativa dei rischi che possono colpirlo. Attack trees Metodologie di Risk Management
11
Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Esprimono, in termini assoluti tutte le grandezze riguardanti gli asset, la frequenza delle minacce, l'impatto, le perdite potenziali, l'efficacia delle contromisure, il costo delle contromisure e il livello di rischio presente nel sistema. Indici Metodologie di Risk Management
12
Gli approcci di risk management possono essere classificati in: approcci qualitativi, approcci quantitativi. Obiettivo: combinare i vantaggi dei due approcci e fornire una metodologia che utilizzi gli attack trees per l’individuazione degli scenari e gli indici per una loro valutazione. Metodologie di Risk Management
13
Radice: obiettivo Nodo AND Nodo OR Strategie d’attacco Approccio qualitativo Metodologie di Risk Management
14
L'Exposure Factor (EF) misura il livello di danno, o l'impatto provocato da un evento dannoso su un singolo asset. Il Single Loss Exposure (SLE) misura il costo associato ad una singola minaccia che agisce su un singolo asset. È dato da: SLE = AV * EF L’Annualized Rate of Occurrence (ARO) il numero di volte che una minaccia si verifica nell’arco di un anno. L’ Annualized Loss Expectancy (ALE) esprime la perdita attesa, su base annua, associata ad una specifica minaccia. ALE = SLE * ARO Approccio quantitativo Metodologie di Risk Management
15
Return on Investment (ROI) è un indicatore che viene utilizzato per valutare il rendimento di un investimento e confrontare tra loro diverse alternative di scelta. Approccio quantitativo Per valutare un investimento in sicurezza dei sistemi IT il ROI può essere calcolato come segue: Metodologie di Risk Management
16
Il Return on Attack (ROA), è definito come il guadagno atteso dall'attaccante da un attacco portato a termine con successo, tenendo conto delle perdite subite a causa della presenza di una contromisura all'interno del sistema colpito. Approccio quantitativo L’impresa deve cercare di minimizzare tale indice al fine di disincentivare l’attacco da parte di un malintenzionato. Metodologie di Risk Management
17
È possibile effettuare delle valutazioni complesse sugli attack tree? È possibile utilizzare questo strumento per la selezione dei contromisure necessarie per salvaguardare il sistema? Uso di indici quantitativi su attack trees AV, EF, SLE, ARO, ALE, ROI, ROA. ROI, ROA ROI, ROA.
18
Creare un attack tree Radice: asset del sistema IT Le minacce e le vulnerabilità Contromisure Uso di indici quantitativi su attack trees
19
Etichettatura per il calcolo del ROI SLE b ARO b RM 3 Cost 3 EF b ARO b RM 4 Cost 4 RM 5 Cost 5 RM 1 Cost 1 RM 2 Cost 2 EF d ARO d AV Uso di indici quantitativi su attack trees EF e ARO e SLE e ALE e SLE d ALE d
20
Etichettatura per il calcolo del ROI SLE b ARO b RM 3 Cost 3 EF b ARO b RM 4 Cost 4 RM 5 Cost 5 RM 1 Cost 1 RM 2 Cost 2 EF d ARO d AV EF e ARO e SLE e ALE e SLE d ALE d SLE c ALE c EF c ARO c Uso di indici quantitativi su attack trees
21
Etichettatura per il calcolo del ROA loss 3 cost b loss 4 loss 5 loss 1 loss 2 cost e gain Uso di indici quantitativi su attack trees cost d
22
Etichettatura per il calcolo del ROA loss c cost b loss 1 loss 2 cost c gain Uso di indici quantitativi su attack trees loss 3 loss 4 loss 5 cost e cost d
23
Creazione di uno scenario Uso di indici quantitativi su attack trees
24
Etichettatura dello scenario per il calcolo del ROI AttaccoEFARO SLE Rubare i dati memorizzati nel server grazie ai permessi rubati ad un utente con diritti di root 100%0,09100.000€ Rubare i dati memorizzati nel server grazie ai permessi ottenuti corrompendo un utente con i diritti di root 100%0,09100.000€ Rubare i dati memorizzati nel server grazie al possesso dei permessi di root 100%0,40100.000€ Rubare i dati memorizzati nel server attraverso un attacco da remoto che sfrutti una vulnerabilità sul database on-line 90%0,0890.000€ Rubare i dati memorizzati sul server attraverso un attacco da remoto che sfrutti una vulnerabilità sul server di posta 85%0,6885.000€ Uso di indici quantitativi su attack trees
25
AV=100.000€ EF=100% ARO=0,09 SLE = AV * EF ALE = SLE * ARO Etichettatura dello scenario per il calcolo del ROI Uso di indici quantitativi su attack trees
26
EF=85% ARO=0,68 EF=100% ARO=0,09 EF=100% ARO=0,40 EF=90% ARO=0,08 SLE=90.000€ ALE=7.200€ SLE=100.000€ ALE=40.000€ SLE=100.000€ ALE=9.000€ SLE=100.000€ ALE=9.000€ SLE=90.000€ ALE=7.200€ SLE = AV * EF ALE = SLE * ARO EF=100% ARO=0,09 AV=100.000€ Etichettatura dello scenario per il calcolo del ROI Uso di indici quantitativi su attack trees
27
Etichettatura dello scenario per il calcolo del ROI Contromisure per ogni attaccoRMCost 1Cambiare la password periodicamente60%500 € Disconnettere il pc dopo l'uso10%100 € Aggiungere un token per il riconoscimento80%3.000 € Distribuire le responsabilità tra più utenti50%15.000 € 2 Cambiare la password periodicamente 60%500 € Aggiungere un token per il riconoscimento80%3.000 € Distribuire le responsabilità tra più utenti50%15.000 € Motivare il personale80%2.000 € 3Distribuire le responsabilità tra più utenti50%15.000 € Motivare il personale80%2.000 € 4Aggiornare il sistema periodicamente90%2.500 € Controllare la validità degli script70%1.300 € Separare i contenuti sui server65%5.000 € 5Utilizzare un software anti-virus80%2.000 € Pre-configurare i client di posta35%1.000 € Uso di indici quantitativi su attack trees
28
ALE=9.000€ RM=60% Cost=500€ RM=10% Cost=100€ RM=80% Cost=3.000€ RM=50% Cost=15.000€ Etichettatura delle contromisure per il calcolo del ROI Uso di indici quantitativi su attack trees
29
ROI=22,10 ROI=19,23 ROI=9,80 ROI=1,40 ROI=-0,70 ROI=2,60 ROI=9,80 ROI=8,00 ROI=-1,40 ROI=-0,70 ROI=1,59 ROI=2,87 ROI=--0,06 ROI=0,30 ROI=15,00 Calcolo del ROI Uso di indici quantitativi su attack trees
30
ROI=22,10 ROI=19,23 ROI=9,80 ROI=1,40 ROI=-0,70 ROI=2,60 ROI=9,80 ROI=8,00 ROI=-1,40 ROI=-0,70 ROI=1,59 ROI=2,87 ROI=--0,06 ROI=0,30 ROI=15,00 Calcolo del ROI 1 2 Uso di indici quantitativi su attack trees
31
Calcolo del ROA loss 3 cost b loss 4 loss 5 loss 1 loss 2 cost d gain cost e Uso di indici quantitativi su attack trees
32
Calcolo del ROA Contromisure per ogni attaccoCostoPerdita 1Cambiare la password periodicamente3.000 €1.000 € Disconnettere il pc dopo l'uso3.000 €500 € Aggiungere un token per il riconoscimento3.000 €1.500 € Distribuire le responsabilità tra più utenti3.000 €700 € 2 Cambiare la password periodicamente 10.000 €1.000 € Aggiungere un token per il riconoscimento10.000 €1.500 € Distribuire le responsabilità tra più utenti10.000 €700 € Motivare il personale10.000 €2.000 € 3Distribuire le responsabilità tra più utenti0 €700 € Motivare il personale0 €2.000 € 4Aggiornare il sistema periodicamente2.000 €2.500 € Controllare la validità degli script2.000 €3.000 € Separare i contenuti sui server2.000 €1.000 € 5Utilizzare un software anti-virus1.000 €1.500 € Pre-configurare i client di posta1.000 €400 € Uso di indici quantitativi su attack trees
33
Etichettatura dello scenario per il calcolo del ROA gain=30.000€ Cost=10.000€ Cost=0€ Cost=3.000€ Cost=2.000€ Cost=1.000€ Loss=1.500€ Loss=400€ Loss=1.000€ Loss=1.500€ Loss=700€ Loss=2.000€ Loss=1.000€ Loss=500€ Loss=1.500€ Loss=700€ Loss=2.500€ Loss=3.000€ Loss=1.000€ Loss=700€ Loss=2.000€ Uso di indici quantitativi su attack trees
34
Etichettatura dello scenario per il calcolo del ROI ROA=12,00 ROA=21,42 ROA=2,72 ROA=2,60 ROA=2,80 ROA=2,50 ROA=7,50 ROA=8,57 ROA=6,67 ROA=8,11 ROA=6,67 ROA=6,00 ROA=10,00 ROA=42,85 ROA=15,00 Uso di indici quantitativi su attack trees
35
Etichettatura dello scenario per il calcolo del ROI ROA=12,00 ROA=21,42 ROA=2,72 ROA=2,60 ROA=2,80 ROA=2,50 ROA=7,50 ROA=8,57 ROA=6,67 ROA=8,11 ROA=6,67 ROA=6,00 ROA=10,00 ROA=42,85 ROA=15,00 2 1 Uso di indici quantitativi su attack trees
36
ROI=22,10 ROI=9,80 ROI=2,87 ROI=15,00 Valutazione complessiva dello scenario ROA=12,00 ROA=2,50ROA=6,67 ROA=6,00 ROA=15,00 Uso di indici quantitativi su attack trees
37
Valutazione complessiva Visione dell’impresaVisione dell’attaccante Uso di indici quantitativi su attack trees
38
Conclusioni Risk Analysis Risk Management Information Security Risk Management Metodologie di Risk Management Uso di indici quantitativi su attack trees Sviluppi futuri Migliorare la valutazione di ROI e ROA nei nodi and partendo dalle valutazione dei figli Sviluppare metodi generali (semiring) per valutazione rischi di attacco Studiare come il ROA possa modificare la valutazione dell’ARO (e quindi il ROI) Usare intervalli invece di valori assoluti per le etichette dell’albero Uso di probabilità e possibilità Studiare come risultati di teoria dei giochi possono applicarsi all’albero and-or
39
AD BC ADB C AD Forma normale disgiuntiva
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.