Vous êtes sur la page 1sur 5

rboles de Ataque, herramienta

para la Proteccin de
Infraestructuras Crticas
La Proteccin de Infraestructuras Crticas se ha convertido ltimamente en un
tema recurrente en todos los eventos y publicaciones del sector de la seguridad.
Nos encontramos con diferentes ponencias y artculos que, en algunos casos,
exponen una visin generalista del problema y, en otros, se desarrollan aspectos
tcnicos y soluciones particulares.

As, es muy difcil encontrar algn tema relativo a la Proteccin de Infraestructuras


Crticas (PIC) del que no se haya hablado en un evento o en una publicacin, con
mayor o menor concrecin. Pero hay una herramienta, que nuestra experiencia en
la prestacin de servicios de seguridad en infraestructuras crticas nos ha
demostrado, que es imprescindible, y de la que apenas se oye hablar: se trata de
los rboles de Ataque.

La actual legislacin PIC establece que es necesario realizar un anlisis de


riesgos, de forma que contemple de una manera global, tanto las amenazas
fsicas como lgicas. Para ello, es necesario disponer de una metodologa lo
suficientemente robusta e integrada que lo permita, que est preparada para
analizar todas las amenazas y vulnerabilidades a las que est expuesta la
infraestructura crtica, de forma conjunta, independientemente del origen y
naturaleza de dichas amenazas. De esta forma, se tiene en cuenta la posibilidad
de que exista un ataque combinado, y que la materializacin de un ataque de
este tipo pueda causar un impacto sobre el funcionamiento de la infraestructura
crtica muy superior al que causara un ataque que provenga de un slo vector.

No hay que olvidar que en la Ley 8/2011, de 28 de abril, por la que se establecen
medidas para la proteccin de las infraestructuras crticas, en sus Disposiciones
Generales, define la Proteccin de Infraestructuras Crticas como:

El conjunto de actividades destinadas a asegurar la funcionalidad, continuidad e


integridad de las infraestructuras crticas con el fin de prevenir, paliar y neutralizar
el dao causado por un ataque deliberado contra dichas infraestructuras y a
garantizar la integracin de estas actuaciones con las dems que procedan de
otros sujetos responsables dentro del mbito de su respectiva competencia.

Por lo tanto, si se trata de protegerse de un ataque deliberado, una herramienta


imprescindible a la hora de efectuar un anlisis de riesgos en una infraestructura
crtica son los rboles de Ataque. Esta tcnica es muy til para modelar las
diferentes formas que puede utilizar un atacante para alcanzar un objetivo.

Para construir un rbol de ataque el objetivo del atacante se usa como raz del
rbol y, a partir de ste, de forma iterativa e incremental, se van detallando como
ramas del rbol las diferentes formas de alcanzar dicho objetivo, convirtindose
las ramas en objetivos intermedios que a su vez pueden refinarse.

Al estudiar y analizar el conjunto de todos los posibles ataques a los que est
expuesto un objetivo, se acaba modelando un bosque de rboles de ataque. El
conjunto de ataques a estudiar est formado tanto por ataques de carcter fsico
como ciberntico y, como se ha indicado anteriormente, se debe tener en cuenta
la posibilidad de un ataque combinado.

Un rbol de ataque estudia y analiza cmo se puede atacar un objetivo y, por


tanto, permite identificar qu salvaguardas se necesita desplegar para impedirlo.
Tambin permiten estudiar las actividades que tendra que desarrollar el atacante
y, por ello, lo que necesita saber y lo que necesita tener para realizar el ataque; de
esta forma es posible determinar la probabilidad de que el ataque se produzca, si
se conoce quin pudiera estar interesado en atacar el objetivo y se analiza su
capacidad para disponer de la informacin, habilidades y recursos necesarios para
llevar a cabo dicho ataque.
Anlisis del escenario

Para poder elaborar un rbol de ataque hay que analizar el escenario al que nos
enfrentamos y estudiar el problema desde el punto de vista en que lo hara el

potencial atacante. Si consideramos, que cuando un potencial atacante se plantea


el ataque a una IC elabora un plan, debemos ser capaces de analizar el escenario
y determinar las posibles alternativas que estudiara el potencial atacante a la hora
de elaborar dicho plan de ataque.

Una preparacin del Plan de Ataque puede considerarse que consta de las
siguientes fases:
Fase 1: Obtencin de Informacin.
Fase 2: Determinacin del objetivo estratgico .
Fase 3: Asignacin de recursos .
Fase 4: Determinar los objetivos tcticos.
Fase 5: Elaboracin de los planes tcticos.
Fase 6: Ejecucin del ataque.
Fase 7: Anlisis del resultado del ataque.
Durante la Fase 1, el atacante se dedicar a obtener la mayor cantidad de
informacin posible de la IC objetivo del ataque, esta labor que podemos
considerar de inteligencia, la realizar utilizando tanto informacin de fuentes
abiertas, Internet es hoy en da una gran fuente de informacin, como informacin
obtenida de fuentes cerradas, as como de la observacin y vigilancia de las
instalaciones y personas que prestan servicios en ellas o que suponen que tienen
conocimientos crticos de las mismas.

Una vez disponga de la informacin necesaria, proceder a definir el objetivo


estratgico del ataque, con el que pretende causar el mayor dao posible. Una vez
fijado se dedicar obtener los recursos necesarios para llevar a cabo el ataque, si
la obtencin de los recursos le plantea grandes dificultades o le suponen un coste
que no puede asumir, puede llevarle a tomar la decisin de variar el objetivo o de
abandonar el ataque.

Si el atacante ha logrado obtener los recursos que considera necesarios, en


funcin de la informacin de la que dispone, para llevar a cabo el ataque pasar a
la Fase 4, determinar los objetivos tcticos, en la que fijar los puntos concretos

en los que golpear, para alcanzar su objetivo estratgico, interrumpir un servicio


esencial que afecte al mayor nmero de personas posible y que cause el mayor
impacto posible, tanto econmico, como medioambiental.

Una vez fijados los objetivos tcticos, los puntos concretos donde se llevarn a
cabo los ataques, elaborar los planes tcticos donde concretar el momento y el
modo en que se ejecutarn dichos ataques y que recursos emplear en cada uno
de ellos.

Al atacante solo le queda esperar a que llegue el momento en el que ha decidido


lanzar el ataque y atacar y, una vez realizado el ataque, analizar los resultados
para mejorar sus tcnicas y procedimientos, para el siguiente ataque.

A la hora de elaborar un rbol de Ataque que se vaya a utilizar para analizar los
riesgos de una IC, debemos emplear un esquema de Plan de Ataque como el que
acabamos de exponer, la raz de un rbol de ataque, a partir de la que se
construye, no es otra que el objetivo estratgico del atacante, si no elegimos bien
la raz, el rbol no ser til, no nos proporcionar informacin de cmo
protegernos de la amenazas a las que est expuesta nuestra IC.

Para elegir bien la raz de un rbol de ataque, es necesario que nosotros


realicemos el mismo proceso que lleva a cabo un potencial atacante para
determinar su objetivo estratgico, vamos a utilizar su Plan de Ataque:

Fase 1: Obtencin de Informacin. Tenemos que conocer qu informacin sobre


nuestra IC y sobre nuestras interdependencias est disponible en fuentes abiertas.
Si la analizamos, nos vamos a sorprender de la cantidad de informacin que
estamos proporcionando a los potenciales atacantes.

Fase 2: Determinacin del objetivo estratgico. Debemos analizar toda la


informacin que se encuentra disponible en fuentes abiertas y que hemos
recopilado en la fase anterior, y elaborar una relacin de los posibles objetivos
estratgicos que se desprenden de dicha informacin pblica. Todos estos

posibles objetivos estratgicos deben estudiarse mediante rboles de Ataque, que


juntos darn forma al Bosque de rboles de Ataque que utilizaremos para
determinar las medidas de proteccin necesarias para nuestras IC.

Para finalizar es necesario destacar la gran importancia que tiene la informacin


sobre las infraestructuras crticas que se encuentra disponible en fuentes abiertas,
como puede ser Internet. En Internet podemos encontrar gran cantidad de
informacin, como pueden ser fotos de las instalaciones tomadas por satlite,
descripcin de la instalaciones, manuales de elementos tcnicos, informes de
incidentes, procedimientos de seguridad, mapas de red, mtricas en tiempo real
de produccin y distribucin de servicios y productos, as como un largo etctera
de datos que, una vez analizados, permiten al potencial atacante fijar fcilmente
un objetivo estratgico.

Segn nuestra experiencia, la utilizacin de rboles de Ataque, nos ayuda a


disear las medidas de proteccin necesarias contra ataques deliberados de todo
tipo, tanto de carcter fsico como ciberntico, y entre estas medidas se encuentra
obstaculizar las labores de inteligencia del potencial atacante.

Vous aimerez peut-être aussi