Gli alberi di attacco sono un modo per rappresentare visivamente le minacce alla sicurezza del computer in un modello di ramificazione per determinare quali sono le minacce più probabili e come bloccarle in modo efficace. L’esperto di sicurezza Bruce Schneier ha proposto il modello dell’albero degli attacchi ed è ampiamente utilizzato in una vasta gamma di impostazioni. I membri del personale IT e i consulenti per la sicurezza possono utilizzare questo tra molti metodi per trovare i punti deboli in un sistema e sviluppare un piano per affrontarli.
Negli alberi di attacco, gli specialisti della sicurezza descrivono in dettaglio tutti i potenziali modi per attaccare un sistema. Questo metodo viene utilizzato principalmente nella sicurezza informatica, ma può essere applicato anche ad altri argomenti, come la sicurezza domestica. In una famiglia in cui qualcosa di prezioso è conservato in camera da letto, ad esempio, un albero di attacco esplorerebbe diversi modi in cui le persone potrebbero accedere a quell’oggetto, dall’irruzione dalla finestra della camera da letto alla creazione di un’amicizia e all’utilizzo dell’accesso fornito a una cena per rubare l’oggetto.
L’obiettivo dell’attacco, come l’accesso a file riservati o il furto di denaro, è la radice dell’albero dell’attacco. Ogni ramo rappresenta un metodo diverso per raggiungere quell’obiettivo e i rami possono uscire in diverse direzioni, con varie opzioni per mettere in atto tali metodi. Per intercettare le e-mail, ad esempio, qualcuno potrebbe fare amicizia con un amministratore di sistema che ha password di alto livello o hackerare il sistema per ottenere una copia delle e-mail mentre passano attraverso un determinato server.
Con una rappresentazione grafica dei possibili exploit del sistema, è possibile assegnare valori di difficoltà ai vari elementi del grafico. Gli alberi di attacco possono aiutare i professionisti della sicurezza a determinare dove si trovano i punti deboli, rispetto alle aree ad alta sicurezza che probabilmente non necessitano di misure aggiuntive. Anche i costi possono essere presi in considerazione; un metodo potrebbe essere molto semplice ma così costoso che il costo crea una barriera significativa e quindi potrebbe essere una priorità inferiore rispetto a un’opzione più difficile ma molto economica. Gli alberi degli attacchi possono aiutare i professionisti della sicurezza a stabilire le priorità quando si tratta di migliorare la sicurezza e di evolversi per stare al passo con le minacce.
La creatività è fondamentale nella creazione di alberi di attacco. I professionisti della sicurezza devono “pensare fuori dagli schemi” quando si tratta di esplorare possibili exploit che potrebbero essere utilizzati per accedere a un sistema sicuro. Una mancanza di lungimiranza potrebbe portare a perdere un problema ovvio, come la possibilità che qualcuno possa entrare in una stanza sbloccata e semplicemente rubare un server che contiene i dati riservati desiderati.