Tabla de Contenidos

[CSIOT] Tema 3: Seguridad de dispositivos IIoT: Hardware, Firmware y Middleware

Panorama de amenazas y enfoque sistemático

Modelado de amenazas

Proceso de:

  1. Comprender un sistema
  2. Identificar amenazas a este
  3. Clasificar las amenazas en función a impacto y probabilidad

En el caso del modelo de microsoft este proceso es algo diferente:

  1. Identificar activos
  2. Describir arquitectura
  3. Descomponer la aplicación
  4. Identificar amenazas
  5. Documentar amenazas
  6. Clasificar amenazas (STRIDE):
    1. Spoofing: El atacante puede acceder con una identidad falsa
    2. Tampering: El atacante puede modificar los datos que fluyen a través de la apliación
    3. Repudiation: Un atacante puede bloquear una acción
    4. Information Disclosure: Un atacante puede acceder a datos privados o perjudiciales
    5. Denial of Service: Un atacante puede producir fallos o reducir la disponibilidad del sistema
    6. Elevation of priviledge: Un atacante puede tomar la identidad de un usuario privilegiado.