Técnicas Cuantitativas de Analisis de Riesgo en Ciberseguridad
Técnicas Cuantitativas de Analisis de Riesgo en Ciberseguridad
Técnicas Cuantitativas de Analisis de Riesgo en Ciberseguridad
Una técnica de riesgo cuantitativo es aquella que se utiliza para cuantificar el riesgo
asociado a una determinada situación o evento. En otras palabras, es un método que
utiliza datos numéricos y estadísticos para medir y evaluar los riesgos que pueden
afectar a una empresa, proyecto o cualquier otra actividad.
Ejemplo:
Supongamos que una organización tiene un sistema de gestión de inventario en línea
para administrar su stock de productos. La organización identifica la amenaza de un
ataque de denegación de servicio (DDoS) contra su sistema de inventario, que podría
dejar el sistema inoperable y causar la pérdida de ventas.
Con esta información, la organización puede calcular el riesgo asociado al ataque DDoS,
multiplicando la probabilidad de que ocurra el ataque (5%) por el impacto que tendría en
la organización, que podría ser la pérdida de ventas por el tiempo que el sistema de
inventario esté inoperable. Por ejemplo, si la organización estima que la pérdida de
ventas por un día de inoperatividad del sistema de inventario sería de $50,000, entonces
el riesgo asociado al ataque DDoS sería de $50,000 x 5% = $2,500.
Ejemplo:
Supongamos que una organización quiere implementar un nuevo sistema de
autenticación de dos factores para mejorar la seguridad de sus cuentas de usuario en
línea. Este sistema requeriría que los usuarios ingresen una contraseña y un código de
autenticación generado por una aplicación de autenticación en su teléfono móvil, lo que
reduciría el riesgo de que las cuentas sean comprometidas por atacantes externos.
Con esta información, la organización puede calcular el retorno de inversión (ROI) del
proyecto, que es la relación entre los beneficios obtenidos y los costos incurridos. En
este caso, el ROI sería del 100%, ya que el ahorro esperado de $100,000 es el doble del
costo de implementación de $50,000.
Con esta información, la organización puede decidir si el proyecto es viable desde una
perspectiva financiera, y si los beneficios de implementar el nuevo sistema de
autenticación de dos factores superan los costos asociados. Si el ROI es positivo, la
organización podría proceder con la implementación del sistema de autenticación de dos
factores para mejorar la seguridad de sus cuentas de usuario en línea.
4. Análisis de simulación Monte Carlo: Esta técnica utiliza un modelo de simulación para
evaluar el riesgo asociado a una amenaza de seguridad, teniendo en cuenta una
variedad de variables y escenarios posibles.
Ejemplo
Supongamos que una organización desea determinar el riesgo de que un atacante pueda
comprometer su sistema mediante un ataque de fuerza bruta, que implica intentar
múltiples combinaciones de credenciales de inicio de sesión hasta encontrar la correcta.
Por ejemplo, la organización podría determinar que hay una probabilidad del 5% de que
un atacante pueda comprometer el sistema después de 1000 intentos de inicio de
sesión, y una probabilidad del 10% después de 5000 intentos de inicio de sesión. La
organización también podría utilizar la distribución de probabilidades para identificar las
variables del modelo que tienen el mayor impacto en el riesgo de compromiso y tomar
medidas para reducir ese riesgo.
Ejemplo
Supongamos que una organización desea evaluar el riesgo de un posible ataque de
malware en su red. El objetivo del ataque sería infiltrarse en la red para obtener acceso a
datos sensibles o interrumpir las operaciones comerciales.
Las posibles fuentes de entrada del malware en la red (por ejemplo, correos
electrónicos de phishing, dispositivos USB infectados)
Los posibles objetivos del malware (por ejemplo, robo de datos, interrupción de las
operaciones comerciales)
Las posibles medidas de mitigación que se pueden implementar para reducir el
riesgo de un ataque de malware (por ejemplo, capacitación del personal,
actualización de software)
Por ejemplo, la organización podría identificar que la fuente más probable de entrada del
malware es a través de correos electrónicos de phishing, y que el objetivo más probable
del malware es el robo de datos. La organización también podría identificar que la
medida de mitigación más efectiva es la capacitación del personal sobre cómo detectar y
evitar correos electrónicos de phishing.
Ejemplo de software
Existen varios software de análisis de árboles de decisión disponibles en el mercado que
se pueden utilizar en ciberseguridad. Aquí hay algunos ejemplos:
1. IBM SPSS Modeler: Es una herramienta de minería de datos y análisis predictivo que
incluye capacidades para crear y analizar árboles de decisión. Se puede utilizar para
evaluar el riesgo de seguridad y tomar decisiones basadas en la información
obtenida.
3. KNIME: Es una herramienta de análisis de datos de código abierto que incluye una
herramienta de creación de árboles de decisión. Se puede utilizar para analizar datos
de seguridad y para predecir posibles ataques.
Ejemplo
Supongamos que una organización ha implementado una nueva solución de seguridad en
su red para mitigar el riesgo de un ataque de malware. La organización desea evaluar la
efectividad de la solución y determinar cómo los diferentes parámetros de la solución
afectan la probabilidad de éxito del ataque.
Por ejemplo, la organización podría identificar que la probabilidad de éxito del ataque es
altamente sensible a la configuración de la solución de seguridad y que ciertos puertos
no bloqueados aumentan significativamente el riesgo de éxito del ataque. La
organización también podría identificar que la probabilidad de éxito del ataque es
moderadamente sensible a la probabilidad de detección de la solución de seguridad, y
que la detección temprana del ataque reduce significativamente la probabilidad de éxito.
Software
Existen varias opciones de software de análisis de sensibilidad disponibles en el mercado
que se pueden utilizar en ciberseguridad. Aquí hay algunos ejemplos:
Estas técnicas pueden ayudar a las organizaciones a tomar decisiones más informadas y
efectivas para gestionar y reducir los riesgos asociados a la ciberseguridad.
Bibliografía
Algunas referencias bibliográficas para cada una de las técnicas de análisis de riesgo
cuantitativo que te propuse:
1. Análisis costo-beneficio:
"Probabilistic Risk Assessment and Management for Engineers and Scientists" por
Hiromitsu Kumamoto y Ernest J. Henley.
"Risk Assessment: Theory, Methods, and Applications" por Marvin Rausand y Ingrid
H. Johnsen.
"Risk Analysis in Engineering and Economics" por Bilal M. Ayyub.
"Decision Analysis for the Professional" por Peter McNamee y John Celona.
"Decision Analysis: An Introduction to the Mathematics of Rational Decision Making"
por David Skinner.
"The Logic of Decision" por Richard C. Jeffrey.
5. Análisis de sensibilidad:
30/04/2023