Que sont les arbres d'attaque?
Les arbres d'attaque sont un moyen de représenter visuellement les menaces pour la sécurité informatique dans un modèle de branchement afin de déterminer les menaces les plus probables et comment les bloquer efficacement. Bruce Schneier, expert en sécurité, a proposé le modèle d'arborescence d'attaque, largement utilisé dans de nombreux contextes. Les membres du personnel informatique et les consultants en sécurité peuvent utiliser cette méthode parmi de nombreuses méthodes pour trouver les points faibles d’un système et élaborer un plan pour y remédier.
Dans les arborescences d’attaques, les spécialistes de la sécurité détaillent toutes les manières possibles d’attaquer un système. Cette méthode est principalement utilisée dans la sécurité informatique, mais elle peut également être appliquée à d'autres sujets, tels que la sécurité domestique. Dans un foyer où quelque chose de précieux est stocké dans la chambre à coucher, par exemple, un arbre d’attaque explorerait différentes manières d’accéder à cet objet, allant de la fenêtre par la fenêtre à la création d’une relation amicale en passant par l’accès fourni lors d’un dîner. voler l'objet.
L’objectif de l’attaque, tel que l’accès à des fichiers confidentiels ou le vol d’argent, est la racine de l’arbre d’attaque. Chaque branche représente une méthode différente pour atteindre cet objectif, et les branches peuvent évoluer dans un certain nombre de directions, avec différentes options pour appliquer ces méthodes. Pour intercepter des courriers électroniques, par exemple, une personne peut créer des liens d'amitié avec un administrateur système disposant de mots de passe de haut niveau ou pirater le système pour récupérer une copie des courriers électroniques lors de leur passage sur un serveur donné.
Avec une représentation graphique des exploitations possibles du système, il est possible d'attribuer des valeurs de difficulté à divers éléments du graphique. Les arbres d’attaque peuvent aider les professionnels de la sécurité à déterminer les points faibles, par opposition aux zones de haute sécurité qui n’ont probablement pas besoin de mesures supplémentaires. Les coûts peuvent également être une considération; une méthode peut être très facile mais tellement coûteuse que le coût crée un obstacle important et donc moins prioritaire qu'une option plus difficile mais très bon marché. Les arbres d’attaques peuvent aider les professionnels de la sécurité à définir des priorités en matière d’amélioration de la sécurité et d’évoluer pour rester en avance sur les menaces.
La créativité est essentielle à la création d’arbres d’attaque. Les professionnels de la sécurité doivent «penser différemment» lorsqu'il s'agit d'explorer des exploits pouvant être utilisés pour accéder à un système sécurisé. Un manque de prévoyance pourrait faire oublier un problème évident, tel que la possibilité qu'une personne pénètre dans une pièce déverrouillée et vole simplement un serveur contenant les données confidentielles souhaitées.