Il processo di analisi dei rischi (parte IV)



Documenti analoghi
Early Warning. Bollettino VA-IT A

Early Warning. Bollettino VA-IT A

Bollettino VA-IT A

Bollettino VA-IT A

Early Warning Bollettino VA-IT B

Bollettino VA-IT A

Early Warning Bollettino VA-IT A

Early Warning Bollettino VA-IT A

Bollettino VA-IT A

Bollettino VA-IT A

Bollettino VA-IT B

Gestione della Sicurezza Informatica

Utilizzare Event Viewer

Replica di Active Directory. Orazio Battaglia

penetration test (ipotesi di sviluppo)

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, Roma Tel: , Fax:

La BDCR Assilea per la valutazione del profilo di rischio delle imprese

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Esperienze di analisi del rischio in proggeti di Information Security

V.I.S.A. VoiP Infrastructure Security Assessment

ANALISI DI RISCHIO SEMIQUANTITATIVA IN SUPPORTO ALLE VALUTAZIONI IN PRESENZA DI ATMOSFERE ESPLOSIVE (ATEX)

PkBox Client Smart API

Sophos Computer Security Scan Guida di avvio

Automazione Industriale (scheduling+mms) scheduling+mms.

VALORE DELLE MERCI SEQUESTRATE

Configuration Management

Real Time Control (RTC): modalità di invio dei dati

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Capitolo 12 La regressione lineare semplice

2.1 Definizione di applicazione lineare. Siano V e W due spazi vettoriali su R. Un applicazione

Structural analysis of behavioral networks from the Internet

Sistemi informativi secondo prospettive combinate

La gestione dei rischi nella pianificazione preliminare di un progetto, come vantaggio competitivo nella risposta ad una gara d appalto

REALIZZARE UN BUSINESS PLAN CON MICROSOFT EXCEL 2007

Scheduling della CPU. Sistemi multiprocessori e real time Metodi di valutazione Esempi: Solaris 2 Windows 2000 Linux

Efficienza Produttiva. Il Piano d azione dell efficienza

Università del Piemonte Orientale. Corso di laurea in biotecnologia. Corso di Statistica Medica. Intervalli di confidenza

RICERCA OPERATIVA GRUPPO B prova scritta del 22 marzo 2007

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

STATISTICA IX lezione

VALUTAZIONE DEL LIVELLO DI SICUREZZA

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Il linguaggio SQL. è di fatto lo standard tra i linguaggi per la gestione di data base relazionali.

La Videosorveglianza Criteri per il dimensionamento dello storage

La Certificazione ISO/IEC Sistema di Gestione della Sicurezza delle Informazioni

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1

VULNERABILITY ASSESSMENT E PENETRATION TEST

Inizializzazione degli Host. BOOTP e DHCP

Applicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

OmniAccessSuite. Plug-Ins. Ver. 1.3

Sistemi di Gestione dei Dati e dei Processi Aziendali. Computer-Assisted Audit Technique (CAAT)

CORSO ACCESS PARTE II. Esistono diversi tipi di aiuto forniti con Access, generalmente accessibili tramite la barra dei menu (?)

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Troppe Informazioni = Poca Sicurezza?

Riccardo Dutto, Paolo Garza Politecnico di Torino. Riccardo Dutto, Paolo Garza Politecnico di Torino

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

(Preventivatore Veicoli a Motore) MANUALE D USO. Aggiornamento maggio 2007

Prestazioni CPU Corso di Calcolatori Elettronici A 2007/2008 Sito Web: Prof. G. Quarella prof@quarella.

Manuale di Aggiornamento BOLLETTINO. Rel H4. DATALOG Soluzioni Integrate a 32 Bit

Lezione 8. La macchina universale

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Ricerca di outlier. Ricerca di Anomalie/Outlier

Statistica inferenziale

Stimare il WCET Metodo classico e applicazione di un algoritmo genetico

Tecniche di personalizzazione di interfacce Web

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Traccia di soluzione dell esercizio del 25/1/2005

Gestione del workflow

MODELLAZIONE DEI PROCESSI AZIENDALI. workflow 1

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Vulnerability scanning

Calcolatori Elettronici A a.a. 2008/2009

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Introduzione Kerberos. Orazio Battaglia

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

COMUNE DI RAVENNA GUIDA ALLA VALUTAZIONE DELLE POSIZIONI (FAMIGLIE, FATTORI, LIVELLI)

Access Control List (I parte)

Protocollo di tracciamento e valutazione degli studenti dei corsi di italiano ICoNLingua A.A

Piano di gestione della qualità

No Risk, No Gain. Evento sul Project Risk Management. Venerdì, 21 marzo ore LUISS Guido Carli - Aula Polivalente Viale Romania, 32 - Roma

Ciclo di vita dimensionale

Groups vs Organizational Units. A cura di Roberto Morleo

Andrea Cacace, ABB Process Automation, 23 Aprile 2015 Ottimizzazione ed efficienza energetica nei processi: il ruolo della diagnosi energetica

Esame di Informatica CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO CHE COS È UN FOGLIO ELETTRONICO. Facoltà di Scienze Motorie

Sommario. Definizione di informatica. Definizione di un calcolatore come esecutore. Gli algoritmi.

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

Obiettivi dell Analisi Numerica. Avviso. Risoluzione numerica di un modello. Analisi Numerica e Calcolo Scientifico

Corso integrato di informatica, statistica e analisi dei dati sperimentali Altri esercizi_esercitazione V

Report di valutazione Fiona Clark_Live

matematica probabilmente

Protocollo SNMP e gestione remota delle apparecchiature

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

EXPLOit Content Management Data Base per documenti SGML/XML

Software di gestione della stampante

Principi di analisi causale Lezione 2

Domande e risposte su Avira ProActiv Community

Maschere di sottorete a lunghezza variabile

Transcript:

Il processo di analisi dei rischi (parte IV) Marco Domenico Aime < m.aime @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1.. Stima dei rischi (risk estimation) RISK ANALYSIS modello degli asset RISK IDENTIFICATION stima dei rischi RISK ESTIMATION modello delle minacce, delle vulnerabilità, e degli impatti ASSESSMENT OF CONSEQUENCES ASSESSMENT OF THREAT LIKELIHOOD valorizzazione delle minacce, vulnerabilità, e impatti ASSESSMENT OF VULNERABILITY LIKELIHOOD RISK LEVEL ESTIMATION valorizzazione dei rischi Marco Domenico Aime (009) 1

Stima dei rischi stima degli impatti assegnazione del valore a beni e impatti stima dell'occorrenza delle minacce assegnazione della probabilità / frequenza delle minacce stima dello sfruttamento delle vulnerabilità assegnazione della probabilità / facilità di sfruttamento delle vulnerabilità stima del livello di rischio calcolo del livello di rischio combinando le stime precedenti Stima dei rischi non tutte le metodologie distinguono chiaramente tutti i passi di stima la sequenza effettiva dei pessi dipende dalla metodologia analisi qualitativa vs quantitativa valgono le osservazioni fatte riguardo il passo di definizione del contesto, e il passo di identificazione dei beni Marco Domenico Aime (009)

Rischi minaccia (threat) sfrutta (exploits) riguarda (affects) vulnerabilità (vulnerability) possiede (has) bene (asset) causa (causes) riduce (reduces) impatto (impact) riduce (reduces) riduce (reduces) controllo (control) valore (value) possiede (has) determina (determine) rischio (risk) determina (determine)..1. Stima degli impatti (Assessment of consequences) a partire dal modello dei beni: stima dei beni (valore) e dipendenze e dal modello degli impatti: conseguenze delle minacce (danni) e dipendenze si calcola la stima degli impatti identificati: per dimensione di sicurezza per ogni minaccia si può poi aggregare: per bene, per minaccia, per dipendenze Marco Domenico Aime (009)

Stima dei danni la fase di identificazione dei danni identifica i beni che possono essere danneggiati da una minaccia per la stima, possiamo assegnare un valore alle eventuali degradazioni parziali: es. danno(bi,mj) = 0% spesso difficile assegnare questi valori e/o calcolarli una soluzione più robusta, ove possibile, consiste in: decomporre ulteriormente il bene definire l'impatto in termini di danni binari eventualmnte aggregare in seguito le stime di impatto 7 Stima degli impatti: esempi esempio di stima dell'impatto: impatto(bi,mj) = valore(bi) x danno(bi,mj) esempio di aggregazione per bene: impatto(bi) = valore(bi) x sum/max( danno(bi,mj) ) su Mj esempio di aggregazione per minaccia: impatto(mj) = sum( valore(bi) x danno(bi,mj) ) su Bi esempio di aggregazione per dipendenza: impatto(bi) = valore(bi) x sum( danno(bk,mj) x dipendenza(bi,bk) ) su Bk impatto(mj) = sum( valore(bi) x sum( danno(bk,mj) x dipendenza(bi,bk) ) su Bk ) su Bi 8 Marco Domenico Aime (009)

... Stima dell'occorrenza delle minacce (Assessment of threat likelihood) stima molto difficile approcci: statistiche fornite dalle assicurazioni e dalle associazioni professionali dai log di sistema stima tabulare approssimata metodo Delphi = stime indipendenti, distribuite, corrette una volta, convergenza o discussione 9... Stima delle vulnerabilità (Assessment of vulnerability likelihood) si determina una stima complessiva della probabilità che una vulnerabilità sia efficacemente sfruttata in relazione a uno scenario di minaccia e si concretizzi dunque l'associato scenario di impatto definita considerando: motivazione e capacità della sorgente di minaccia natura della vulnerabilità in seguito aggiornata considerando: esistenza e efficacia dei controlli 10 Marco Domenico Aime (009)

... Stima dei rischi (Assessment of risk level) infine si calcolano i livelli di rischio per bene per minaccia complessivo utile per confrontare soluzioni alternative il livello di rischio è funzione di: probabilità di occorrenza della minaccia probabilità che la minaccia riesca ad esercitare una vulnerabilità l'impatto conseguente 11 ISO 700: esempio 1 fonte: ISO 700 matrice con valori predefiniti assegno valore bene, proabilità minaccia, probabilità sfruttamento vulnerabilità => estraggo il valore di rischio corrisponedente 1 Marco Domenico Aime (009)

Marco Domenico Aime (009) 7 1 Minacce e vulnerabilità in CRAMM minacce: very low (una volta ogni 10 anni) low (una volta ogni anni) medium (una volta all anno) high (una volta ogni mesi) very high (una volta al mese) vulnerabilità = probabilità che in caso di incidente si verifichi lo scenario peggiore: low (probabilità < %) medium (probabilità -%) high (probabilità > 1 Matrice dei rischi in CRAMM a s s e t v a l u e vulner. threat 7 7 7 7 7 10 7 7 7 7 9 7 8 7 1 1 1 1 1 1 1 1 1 1 1 1 1 1 H M L H M L H M L H M L H M L VH VH VH H H H M M M L L L VL VL VL

ISO 700: esempio fonte: ISO 700 assegno valore impatto e probabilità minaccia => calcolo rischio = impatto x probabilità minaccia dalle misure di rischio posso ricavare il rank di ogni minaccia 1 Combinazione minacce e vulnerabilità parametri: K = n. vulnerabilità totali V i = vettore vulnerabilità C i,j = correlazione vulner. i-esima / minaccia j-esima M j = valore minaccia j-esima calcolo la suscettibilità del bene = K V L j i C i, j i 1 j 1 e calcolo il rischio = valore bene x suscettibilità 1 Marco Domenico Aime (009) 8

ISO 700: esempio fonte: ISO 700 per ogni bene: assegno il valore di impatto e la probabilità combinando minacce e vulnerabilità calcolo il rischio = imaptto x probabilità sommo per tutti gli asset e ricavo la stima globale della bontà del sistema 17 Annual Loss Expectancy stima quantitativa della perdita economica: ALE = SLE x ARO SLE = Single Loss Expectancy perdita causata da un singolo evento ARO = Annual Rate of Occurrence probabilità annua di evento negativo ALE = Annual Loss Expectancy perdita annua media 18 Marco Domenico Aime (009) 9

SP 800-0: esempio fonte: SP 800-0, pp - stima qualitativa assegno probilità combinata minaccia/vulnerabilità: tenendo conto di motivazione della sorgente di minaccia, natura della vulnerabilità, efficacia dei controlli esistenti 19 SP 800-0: esempio fonte: SP 800-0, pp - assegno la stima dell'impatto: 0 Marco Domenico Aime (009) 10

SP 800-0: esempio fonte: SP 800-0, pp - calcolo la matrice del rischio: scala di rischio: High ( >0 to 100); Medium ( >10 to 0); Low (1 to 10) SP 800-0: esempio fonte: SP 800-0, pp - interpretazione dei livelli di rischio: (cfr. fase di classificazione dei rischi) Marco Domenico Aime (009) 11

MAGERIT: esempio 1 fonte: MAGERIT v, techniche (eng version), pp analisi con tabelle, qualitativa assegno valore bene e degradazione causata da una minaccia e ricavo la stima di impatto VL: very low L: low M: medium H: high VH: very high MAGERIT: esempio 1 fonte: MAGERIT v, techniche (eng version), pp 7 poi assegno la frequenza della minaccia e calcolo il livello di rischio: VF: very frequent (daily) F: frequent (monthly) NF: normal frequency (yearly) I: infrequent (every few years) Marco Domenico Aime (009) 1

MAGERIT: esempio cfr MAGERIT v, tecniche (eng version), pp 8-9 analisi algoritmica, qualitativa o quantitativa valori dimensioni qualitativa scala di valori simbolici: V = {...,v0,v1,...,vi,...} neglegibile quando =< v0 indipendenti tra loro quantitativa reali positivi: V in {R+} neglegibile quando =< v0 dipendenze dirette: valore booleano, indirette: chiusura transitiva A C B, ( A B ) ( B C ) dirette e indirette trattate allo stesso modo dirette: reale in [0,1], indirette: dip(a C) = i { dep(a Bi) dep(bi C) } con somme Bayesiane: a+b=1 (1 a) (1 b) valori accumulati (accumulated value) degradazioni (degradation) impatto accumulato (accumulated impact) impatto riflesso (deflected impact) acc_val(b) = max( val(b), {val(ai)} ) dove SUP(B)={ Ai, Ai B } è l'insieme dei beni dipendenti da B acc_val(b) = val(b) + i { val(ai) dep(ai B) } (per ogni minaccia) reali positivi: d in {R+}, espresse in percentuale, 0%-100% impact(b) = v_round(x_b d_b) con Vx_b = acc_aval(b) e d_b la sua degradazione esempio: round(8 0.9) = round(7.) = 7 => v7 impact(b) = v_round(x_b d_a) con Vx_b = acc_val(b) e d_a la degradazione del bene A da cui B dipende impact(b) = v d impact(b) = v_b d_a degree(b A) MAGERIT: esempio cfr MAGERIT v, tecniche (eng version), pp 8-9 7 Marco Domenico Aime (009) 1

MAGERIT: esempio fonte: MAGERIT v, metodo (eng version), pp 19 assegno valore beni e dipendenze => calcolo i valori accumulati valori valori accumulati dipendenze 8 MAGERIT: esempio cfr MAGERIT v, tecniche (eng version), pp 8-9 esempio di calcolo delle dipendenze indirette: 0. x 0. = 0.1 1 - (1-0.) x (1-0.1) = 0. 1 - (1-0.) x (1-0.1) = 0.7 9 Marco Domenico Aime (009) 1

MAGERIT: esempio assegno la risk map: per asset e threat include: degradazione frequenza fonte: MAGERIT v, metodo (eng version), pp 18 0 MAGERIT: esempio fonte: MAGERIT v, metodo (eng version), pp 10 calcolo l'impatto accumulato: 1 Marco Domenico Aime (009) 1

MAGERIT: esempio fonte: MAGERIT v, metodo (eng version), pp 11 calcolo l'impatto riflesso considera: degrado per minaccia dipendenze per asset Esempio: MAGERIT cfr MAGERIT v, tecniche (eng version), pp 10 calcolo del rischio: frequenza minacce rischi rischi accumulati (accumulated risk) rischi riflessi (deflected risk) qualitativa scala di valori simbolici: F = {..., f0, f1,..., fi, } neglegibile quando =< f0, fn = frequenza di normalizzazione, es, 1/anno risk = (impact, frequency) con una funzione crescente in vi e fi, e (v0, fn) = v0 esempio di funzione adatta: (vi, fj) = vi+j-n come per i rischi ma si usa l'impatto accumulato come per i rischi ma si usa l'impatto riflesso quantitativa reali positivi: f in {R+} neglegibile quando =< f0 risk = impact frequency neglegibile quando =< r0 = v0 Marco Domenico Aime (009) 1

MAGERIT: esempio cfr MAGERIT v, tecniche (eng version), pp 8-9 MAGERIT: esempio fonte: MAGERIT v, metodo (eng version), pp 10 calcolo il rischio accumulato: Marco Domenico Aime (009) 17

MAGERIT: esempio fonte: MAGERIT v, metodo (eng version), pp 10 calcolo il rischio riflesso: MAGERIT: esempio esempio di analisi qualitativa: - se il bene A con valore 'v' dipende dal bene B con valore v8 - e se la minaccia M degrada B del 90% con frequenza stimata 'f' (e 'f' è la frequenza di normalizzazione) - e se i controlli scelti riducono l'impatto del 0% e la frequenza del 0%. - allora, il metodo calcola: per A: valore accumulato = v impatto riflesso = v rischio riflesso = v danno residuo = % impatto residuo = v frequenza residua = f1 rischio residuo = v0 per B: valore accumulato = v + v8 = v8 impatto accumulato = v7 rischio accumulato = v danno residuo = % impatto residuo = v frequenza residua = f1 rischio residuo = v1 7 Marco Domenico Aime (009) 18

MAGERIT: esempio esempio di analisi quantitativa: - se il bene A con valore '10000' dipende per il 0% dal bene B con valore '1000' - e se la minaccia M degrada B del 90% con frequenza stimata '0.1' - e se i controlli scelti riducono l'impact del 90% e la frequenza del 0% - allora, il metodo calcola: per B: impatto = 1000 x 90% = 900 rischio = 900 x 0.1 = 90 impatto residuo = 900 x (1-0.9) = 90 frequenza residua = 0.1 x (1-0.) = 0.0 rischio residuo = 90 x 0.0 =, efficienza controlli = 1 (1 90%) x (1 0%) = 9% per A: impatto riflesso = 10000 x 90% x 0% = 700 8 EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp 19 matrice delle dipendenze tra informazioni/servizi e dispositivi: 9 Marco Domenico Aime (009) 19

EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp 19 scleata di: criteri di sicurezza scala dei valori 0 EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp definizione del valore degli impatti per ogni bene: riassunta in: 1 Marco Domenico Aime (009) 0

EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp caratterizzare le minacce assegnando la potenzialità: 1 (accidental and random) (limited opportunities or resources) (high level of expertise, opportunity and resources) EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp stimare il livello di vulnerabilità per minaccia: da 0 (totally improbable or unfeasible)... a (certain or possible for anyone) Marco Domenico Aime (009) 1

EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp formalizzare le minacce e stimare l'opportunità in base alle vulnerabilità presenti: EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp caratterizzare il rischio in termini di requisiti di sicurezza: Marco Domenico Aime (009)

EBIOS: esempio fonte: EBIOS, tecniche (eng version), pp 1 determinare i requisiti di sicurezza in gioco: e caratterizzare i rischi: OCTAVE: esempio fonte: OCTAVE Allegro Guidebook, pp 98 7 Marco Domenico Aime (009)

STRIDE si parte da un modello DFD che identifica i beni e dalle relazione tra le categorie STRIDE e gli elementi di un modello DFD: categorie STRIDE / elementi DFD agenti esterni X X S T R I D E flusso di dati X X X cfr. M.Howard, S.Lipner, The Security Development Lifecycle, Microsoft Press, pp. 119 archivi X X* X X processi X X X X X X * se l archivio contiene dati di audit o di logging, un attaccante potrebbe manipolarli per nascondere le sue tracce 8 STRIDE: identificazione delle minacce per il modello DFD di uno specifico sistema: si identificano univocamnte tutti gli oggetti presenti nel diagramma agenti esterni, archivi, processi i flussi dati risultano univocamente identificati dalla tripla {dato,oggetto di partenza,oggetto d'arrivo} si costruisce una tabella che associa le appropriate categorie di minacce ad ogni oggetto nel DFD per ogni coppia oggetto-categoria si identificano le eventuali minacce di quel tipo effettivamente presenti nel sistema 9 Marco Domenico Aime (009)

Identificazione delle minacce associazione oggetti DFD e minacce STRIDE: categorie STRIDE identificativo oggetto DFD (esempi) Spoofing Agenti esterni: (ID1.0), (ID.0),... Processi: (ID.), (ID.),... cfr. M.Howard, S.Lipner, The Security Development Lifecycle, Microsoft Press, pp. 119 Tampering Processi: (ID.), (ID.),... Archivi: (ID.1), (ID.),... Flussi dati: (.1->.), (.0->.->.0), (1.0->.->1.0),... Repudiation Agenti esterni: (ID1.0), (ID.0),... Processi: (ID.7.10),... Information disclosure Processi: (ID.), (ID.7.1),... Archivi: (ID.1), (ID.8),... Flussi dati: (.1->.), (1.0->.->1.0),... DoS Processi: (ID.), (ID.7.1),... Archivi: (ID.1), (ID.8),... Flussi dati: (.1->.), (.0->.->.0),... EoP Processi: (ID.), (ID.),... 0 STRIDE: esempio l utente è un agente esterno che interagisce con il sistema i dati inviati dall'utente e quelli generati dal processo non hanno lo stesso grado di affidabilità: è necessario specificare questa condizione usando un Trust Boundary comandi salva configurazione Utente (1.0) Processo (.0) Dati (.0) risposte leggi configurazione 1 Marco Domenico Aime (009)

STRIDE: esempio tabella degli identificativi degli oggetti DFD: Categorie Elementi DFD STRIDE Identificativo Elemento DFD Agenti esterni S; R (1.0) Processi S; T; R; I; D; E (.0) Archivi T; (R*); I; D (.0) Flusso di dati T; I; D (1.0.0 1.0); (.0.0.0) STRIDE: esempio taabella dell'identificazione delle minacce: Categorie Minacce (STRIDE) Identificativo Elemento DFD Spoofing Agenti esterni: (1.0) Processi: (.0) Tampering Processi: (.0) Archivi: (.0) Flusso di dati: (1.0.0 1.0); (.0.0.0) Repudiation Agenti esterni: (1.0) Flusso di dati: (1.0.0 1.0); (.0.0.0) Information Disclosure Processi: (.0) Archivi: (.0) Flusso di dati: (1.0.0 1.0); (.0.0.0) DoS Processi: (.0) Archivi: (.0) Flusso di dati: (1.0.0 1.0); (.0.0.0) EoP Processi: (.0) Marco Domenico Aime (009)

DREAD metodo proposto da Microsoft per l'uso in associazione a STRIDE per quantificare, confrontare e prioritizzare i rischi un acronimo che identifica categorie rischio = (Damage + Reproducibility + Exploitability + Affected Users + Discoverability) / ogni fattore è valorizzato tra 0 e 10 critiche: pro: DREAD distante dal classico approccio (impatto x probabilità) Damage Potential + Affected Users ~ Impact Reproducibility + Exploitability + Discoverability ~ Probability non hanno peso uguale tentativo di costruire un modello più predittivo, ma rivelatosi troppo semplice Marco Domenico Aime (009) 7

DREAD poco usato sostituito internamente in Microsoft da un metodo basuto su livelli di severità: SDL Privacy Bug Bar: http://msdn.microsoft.com/enus/library/cc070.aspx SDL Security Bug Bar http://msdn.microsoft.com/enus/library/cc070.aspx non pienamente documentato Bug Bar livelli di criticità: SEV 1 A security vulnerability that would be rated as having the highest potential for damage. SEV A security vulnerability that would be rated as having significant potential for damage, but less than SEV 1. SEV A security vulnerability that would be rated as having moderate potential for damage, but less than SEV. SEV A security vulnerability that would be rated as low potential for damage. 7 Marco Domenico Aime (009) 8

Bug Bar le caratterische della minaccia considerate per la classificazione sono: interessa un'applicazione server vs client richiede accesso locale vs remoto richiede accesso da parte di utenti anonimi vs autenticati vs amministratori vulnerabilità attiva vs disattiva di default grado di interazione utente rischiesto per disclosure, se interessa informazioni personali o dati sensibili per DoS, se l'applicazione continua a non funzionare anche dopo il termine dell'attacco 8 Bug Bar: esempi spoofing threats: spoofing server client Computer connecting to server is able to masquerade as a different user or computer of his/her choice using a protocol that is designed and marketed to provide strong authentication. - risk level Client user or computer is able to masquerade as a different, random user or computer using a protocol that is designed and marketed to provide strong authentication. - risk level Ability for attacker to present UI that is different from but visually identical to UI which users must rely on to make valid trust decisions in a default/common scenario. A trust decision is defined as any time the user takes an action believing some information is being presented by a particular entity, either the system or some specific local or remote source - risk level Ability for attacker to present UI that is different from but visually identical to UI that users are accustomed to trust in a specific scenario. Accustomed to trust is defined as anything a user is commonly familiar with based on normal interaction with the OS/application but does not typically think of as a trust decision. - risk level Ability for attacker to present UI that is different from but visually identical to UI that is a single part of a bigger attack scenario. - risk level 9 Marco Domenico Aime (009) 9

Bug Bar: esempi tampering threats: tampering server permanent modification permanent modification Permanent modification of any user data or data used to make trust decisions in a common or default scenario that persists after restarting the OS/application.- risk level Permanent modification, data used in a specific scenario. - risk level Temporary modification of data in a common or default scenario that does not persist after restarting the OS/application. - risk level Temporary modification of data in a specific scenario. - risk level client Permanent modification of any user data or data used to make trust decisions in a common or default scenario that persists after restarting the OS/application. - risk level Temporary modification of any data that does not persist after restarting the OS/application. - risk level 0 Bug Bar: esempi information disclosure server client targeted untargeted risk level targeted untargeted risk level Cases where the attacker can locate and read information from anywhere on the system, including system information, that was not intended/designed to be exposed.- risk level Cases where the attacker can easily read information on the system from known locations, including system information, that was not intended/designed to be exposed. - risk level Private data. - risk level Cases where the attacker can locate and read information from anywhere on the system, including system information, that was not intended/designed to be exposed.- risk level Cases where the attacker can easily read information on the system from known locations, including system information, that was not intended/designed to be exposed. - risk level Private data. - risk level 1 Marco Domenico Aime (009) 0

Bug Bar: esempi server anonymous authenticated Must be easy to exploit by sending small amount of data or be otherwise quickly induced.- risk level Temporary DoS without amplification in a default/common install. - risk level Permanent DoS. - risk level Temporary DoS with amplification in a default/common install. - risk level DoS System Corruption DOS requires re-installation of system and/or components.- risk level client Permanent DOS - requires cold reboot or causes Blue Screen/Bug Check. - risk level Temporary DOS Requires restart of application. - risk level Bug Bar: esempi local The ability to either execute arbitrary code OR obtain more privilege than intended. Local Authenticated User (Terminal Server). - risk level elevation of privileges server remote The ability to either execute arbitrary code OR obtain more privilege than intended. Anonymous user. - risk level 1 Autenticated user. - risk level local Local low privilege user can elevate themselves to another user, administrator, and/or local system.- risk level client remote The ability to either execute arbitrary code OR obtain more privilege than intended. - risk level 1 Execution of Arbitrary code with extensive user action. - risk level Marco Domenico Aime (009) 1

OWASP Risk Rating parte della OWASP Testing Guide (pp 9-0) riscio = impatto x probabilità scala di valori: 7 OWASP Risk Rating probabilità: impatto: 8 Marco Domenico Aime (009)

OWASP Risk Rating rischio: 9 CVSS Common Vulnerability Scoring System sviluppato da NIST per prioritizzare le vulnerabilità contenute in NVD www.first.org/cvss/ 70 Marco Domenico Aime (009)

CVSS: metriche fonte: CVSS guide tre gruppi di fattori (o metriche): base: costanti nel tempo e per tutti i sistemi temporali: variano nel tempo ambientali: variano in base al sistema 71 CVSS: equazioni fonte: CVSS guide le metriche sono combinate in: un punteggio (score) globale tra 0 e 10 più un vettore che contiene il valore assegnato a ogni metrica 7 Marco Domenico Aime (009)

Access Vector (AV) CVSS: metriche base come la vulnerabilità può essere sfruttata Local (L): richiede accesso locale, fisico o shell locale Adjacent Network (A): richiede accesso alla rete locale (subnet IP, WiFi, Bluetooth) Network (N): accesso remoto è sufficiente più remoto un attaccante può essere più alto lo score 7 CVSS: metriche base Access Complexity (AC) difficoltà nello sfruttare la vulnerabilità High (H): richiede condizioni di accesso specifiche (privilegi elevati, azioni molto sospette, configurazione usata di raro, race condition con finestra stretta) Medium (M): le condizioni di accessso ono ristrette (gruppo limitato di utenti, richiede previa raccolta di informazioni, configurazione non di default, richiede social engineering limitato) Low (L): (sistema esposto a molti utenti, configurazione di default o diffusa, attacco manuale e con poco skill) 7 Marco Domenico Aime (009)

Autentication (Au) CVSS: metriche base quante volte l'attaccante deve autenticarsi per sfruttare la vulnrabilità Multiple (M): o più volte, anche con la stessa credenziale Single (S): un'istanza è sufficiente None (N): accesso anonimo 7 CVSS: metriche base Confidentiality Impact (C) misura l'impatto sulla segretezza None (N): nessuno Partial (P): l'attaccante non ha il controllo di ciò che ottiene o la perdita è contenuta Complete (C): l'attaccante è in grado di leggere tutti i dati del sistema (memory, files, etc.) 7 Marco Domenico Aime (009)

Integrity Impact (I) CVSS: metriche base misura l'impatto sull'integrità None (N): nessuno Partial (P): l'attaccante non ha il controllo di ciò che viene modificato o la modifica è contenuta Complete (C): l'attaccante è in grado di modificare tutti i dati del sistema 77 Availability Impact (A) CVSS: metriche base misura l'impatto sull'integrità None (N): nessuno Partial (P): performance ridotte o interruzione nella disponibilità della risorsa Complete (C): risorsa completamente non disponibile 78 Marco Domenico Aime (009) 7

CVSS: metriche temporali Exploitability (E) misura la disponibilità corrente di tecniche e codice per sfruttare la vulnerabilità Unproven (U): nessuno o teorico Proof-of-Concept (POC): tecnica/codice esistente, ma non sempre funzionante e richiede un'elaborazione sostanziale da parte di un attaccante esperto Functional (F): codice disponibile e funzionante High (H): disponibile del codice mobile autonomo, o non è richiesto un exploit (manuale e dettagli) Not Defined (N): valore che non influenza lo score 79 CVSS: metriche temporali Remediation Level (RL) disponibilità di rimedi Official Fix (OF): patch o upgrade ufficiali Tmporary Fix (TF): hotfix, tool o workaround temporaneo pubblicato dal produttore Workaround (W): soluzione non ufficiale Unavailable (U): non disponibile Not Defined (N): valore che non influenza lo score 80 Marco Domenico Aime (009) 8

CVSS: metriche temporali Report Confidence (RC) grado di convinzione nell'esistenza della vulnerabilità e credibilità dei dettagli tecnici associati Unconfirmed (UC): singola sorgente o informazioni contrastanti Uncorroborated (UR): sorgenti non ufficiali multiple, dettagli tecnici conflittuali Confirmed (C): ufficiale Not Defined (N): valore che non influenza lo score 81 CVSS: metriche ambientali Collateral Damage Potential (CDP) potenziale perdita di beni materiali, perdita economica o di produttività None (N): nessuna Low (L): lieve perdita materiale/economica Low-Medium (LM): moderata perdita materiale/economica Medium-High (MH): significativa perdita materiale/ economica High (H): catastrofica perdita materiale/economica Not Defined (N): valore che non influenza lo score 8 Marco Domenico Aime (009) 9

CVSS: metriche ambientali Target Distribution (TD) proporzione di sistemi vulnerabili None (N): nessuna Low (L): l'ambiente target è affetto ma su scala ridotta (1%-% del sistema) Medium (M): %-7% del sistema è affetto High (H): 7%-100% Not Defined (N): valore che non influenza lo score 8 CVSS: metriche ambientali Security Requirements (CR, IR, AR) permetto di personalizzare l'impatto sulle dimensioni CIA per uno specifico ambiente Low (L) Medium (M) High (H) Not Defined (N): valore che non influenza lo score 8 Marco Domenico Aime (009) 0

CVSS: vettori fonte: CVSS guide le metriche possono essere rappresentate in modo compatto in un formato vettoriale: nome_metrica : sigla_valore /... 8 CVSS: equazioni fonte: CVSS guide equazioni base: BaseScore = Impact = Exploitability = f(impact) = AccessVector = round(((0. x Impact)+(0. x Exploitability) 1.) x f(impact)) 10.1 x (1-(1-ConfImpact) x (1-IntegImpact) x (1-AvailImpact)) 0 x AccessVector x AccessComplexity x Authentication 0 if Impact=0, 1.17 otherwise [0.9 (L), 0. (A), 1.0 (N)] AccessComplexity = [0. (H), 0.1 (M), 0.71 (L)] Authentication = ConfImpact = [0. (M), 0. (S), 0.70 (N)] [0.0 (N), 0.7 (P), 0.0 (C)] IntegImpact = AvailImpact = [0.0 (N), 0.7 (P), 0.0 (C)] [0.0 (N), 0.7 (P), 0.0 (C)] 8 Marco Domenico Aime (009) 1

CVSS: equazioni fonte: CVSS guide equazioni temporali: aggiornano il base score, producendo un nuovo score nel range [7% base score, base score] TemporalScore = Exploitability = RemediationLevel = ReportConfidence = round( BaseScore x Exploitability x RemediationLevel x ReportConfidence) [0.8 (U), 0.9 (POC), 0.9 (F), 1.0 (H), 1.0 (ND)] [0.87 (OF), 0.9 (TF), 0.9 (W), 1.0 (U), 1.0 (ND)] [0.9 (UC), 0.9 (UR), 1.0 (C), 1.0 (ND)] 87 CVSS: equazioni fonte: CVSS guide equazioni ambientali: aggiorna con un nuovo score nel range [0,temporal score] EnvironmentalScore = AdjustedTemporal = AdjustedImpact = round( (AdjustedTemporal + (10-AdjustedTemporal) x CollateralDamagePotential) x TargetDistribution) TemporalScore recomputed with the BaseScore s Impact equation replaced with the AdjustedImpact equation min(10, 10.1 x (1-(1-ConfImpact x ConfReq) x (1-IntegImpact x IntegReq) x (1-AvailImpact x AvailReq))) CollateralDamagePotential = TargetDistribution = ConfReq = IntegReq = AvailReq = [0 (N), 0.1 (L), 0. (LM), 0. (MH), 0. (H), 0 (ND)] [0 (N), 0. (L), 0.7 (M), 1.0 (H), 1.0 (ND)] [0. (L), 1.0 (M), 1.1 (H), 1.0 (ND)] [0. (L), 1.0 (M), 1.1 (H), 1.0 (ND)] [0. (L), 1.0 (M), 1.1 (H), 1.0 (ND)] 88 Marco Domenico Aime (009)

CVSS: esempio fonte: CVSS guide ---------------------------------------------------- BASE METRIC EVALUATION SCORE ---------------------------------------------------- Access Vector [Network] (1.00) Access Complexity [Low] (0.71) Authentication [None] (0.70) Confidentiality Impact [None] (0.00) Integrity Impact [None] (0.00) Availability Impact [Complete] (0.) ---------------------------------------------------- BASE FORMULA BASE SCORE ---------------------------------------------------- Impact = 10.1*(1-(1)*(1)*(0.)) ==.9 Exploitability = 0*0.71*0.70*1 == 10.0 f(impact) = 1.17 BaseScore = (0.*.9 + 0.*10.0 1.)*1.17 == (7.8) ---------------------------------------------------- ---------------------------------------------------- TEMPORAL METRIC EVALUATION SCORE ---------------------------------------------------- Exploitability [Functional] (0.9) Remediation Level [Official-Fix] (0.87) Report Confidence [Confirmed] (1.00) ---------------------------------------------------- TEMPORAL FORMULA TEMPORAL SCORE ---------------------------------------------------- round(7.8 * 0.9 * 0.87 * 1.00) == (.) ---------------------------------------------------- ---------------------------------------------------- ENVIRONMENTAL METRIC EVALUATION SCORE ---------------------------------------------------- Collateral Damage Potential [None - High] {0-0.} Target Distribution [None - High] {0-1.0} Confidentiality Req. [Medium] (1.0) Integrity Req. [Medium] (1.0) Availability Req. [High] (1.1) ---------------------------------------------------- ENVIRONMENTAL FORMULA ENVIRONMENTAL SCORE ---------------------------------------------------- AdjustedImpact = min(10,10.1*(1-(1-0*1)*(1-0*1) *(1-0.*1.1)) == (10.0) AdjustedBase =((0.*10)+(0.*10.0) 1.)*1.17 == (10.0) AdjustedTemporal == (10*0.9*0.87*1.0) == (8.) EnvScore = round((8.+(10-8.)*{0-0.})*{0-1}) == (0.00-9.) ---------------------------------------------------- 89 Osservazioni a prescindere dalla specifica tecnica: è difficile assegnare i valori iniziali per sistemi grandi è difficile interpretare i risultati è necessario affinare la stima attraverso iterazioni successive confrontando i risultati ottenuti a partire da insiemi di valori iniziali diversi è fondamentale tener traccia dei valori inizialiche hanno contribuito a un risultato i tool dovrebbero fornire funzioni automatiche per l'analisi della sensitività dei risultati ai vari parametri stimati 90 Marco Domenico Aime (009)