Skip to main content

Que sont les arbres d'attaque?

Les arbres d'attaque sont un moyen de représenter visuellement les menaces de sécurité informatique dans un modèle de ramification pour déterminer quelles menaces sont les plus probables et comment bloquer efficacement les menaces.L'expert en sécurité Bruce Schneier a proposé le modèle d'arbre d'attaque, et il est largement utilisé dans une gamme de paramètres.Les membres du personnel des technologies de l'information et les consultants en sécurité peuvent l'utiliser parmi de nombreuses méthodes pour trouver des points faibles dans un système et élaborer un plan pour y remédier.

Dans les arbres d'attaque, les spécialistes de la sécurité détaillent toutes les façons potentielles d'attaquer un système.Cette méthode est principalement utilisée dans la sécurité informatique, mais elle peut également être appliquée à d'autres sujets, tels que la sécurité des ménages.Dans un ménage où quelque chose de précieux est stocké dans la chambre, par exemple, un arbre d'attaque explorerait différentes façons dont les gens pourraient accéder à cet article, de la rupture par la fenêtre de la chambre à établir une amitié et à profiter de l'accès fourni lors d'un dînerPour voler l'objet.

Le but de l'attaque, comme l'accès à des fichiers confidentiels ou le vol de l'argent, est la racine de l'arbre d'attaque.Chaque branche représente une méthode différente pour atteindre cet objectif, et les branches peuvent déborder dans un certain nombre de directions, avec diverses options pour promulguer ces méthodes.Pour intercepter les e-mails, par exemple, quelqu'un pourrait se lier d'amitié avec un administrateur système qui a des mots de passe de haut niveau ou pirater le système pour prendre une copie des e-mails lorsqu'il passe par un serveur donné.

avec une représentation graphique des exploits du système possibles, ilest possible d'attribuer des valeurs de difficulté à divers éléments du graphique.Les arbres d'attaque peuvent aider les professionnels de la sécurité à déterminer où se trouvent les points faibles, par rapport aux domaines de haute sécurité qui n'ont probablement pas besoin de mesures supplémentaires.Les coûts peuvent également être une considération;Une méthode peut être très facile mais si chère que le coût crée une barrière importante, et donc elle pourrait être une priorité plus faible qu'une option plus difficile mais très bon marché.Les arbres d'attaque peuvent aider les professionnels de la sécurité à établir des priorités lorsqu'il s'agit d'améliorer la sécurité et d'évoluer pour rester en avance sur les menaces.

La créativité est essentielle dans la création d'arbres d'attaque.Les professionnels de la sécurité doivent sortir des sentiers battus lorsqu'il s'agit d'explorer les exploits possibles qui pourraient être utilisés pour accéder à un système sécurisé.Un manque de prévoyance pourrait conduire à manquer un problème évident, comme la possibilité que quelqu'un puisse entrer dans une pièce déverrouillée et simplement voler un serveur qui contient les données confidentielles souhaitées.