Dizem que na segurança cibernética você deve estar preparado para tudo. Sim, qualquer coisa. Um pequeno erro no código pode enfraquecer a segurança de um aplicativo. Ou um funcionário cansado que não tomou seu café pode ser convencido a revelar acidentalmente informações demais em uma ligação.
Embora possa parecer impossível, você pode se preparar para praticamente qualquer coisa. A modelagem de ameaças e várias metodologias de avaliação de riscos podem ajudá-lo a identificar ameaças e encontrar maneiras de lidar com elas de maneira eficiente. Aqui está tudo o que você precisa saber sobre como a modelagem de ameaças funciona e como você pode usá-la em seus negócios.
O que é modelagem de ameaças?
A modelagem de ameaças é o processo de usar cenários hipotéticos, diagramas de sistema e testes para ajudar a proteger sistemas e dados. Ao identificar vulnerabilidades, ajudar na avaliação de riscos e sugerir ações corretivas, a modelagem de ameaças ajuda a melhorar a segurança cibernética e a confiança nos principais sistemas de negócios.
Mas a modelagem de ameaças tem aplicações além da segurança cibernética. No sentido mais básico, pode significar listar as ameaças que podem interromper os processos de negócios, como terremotos, inundações ou roubo, e encontrar maneiras de combater essas ameaças.
Benefícios da modelagem de ameaças
A modelagem de ameaças é uma abordagem simples e eficaz para melhorar a segurança, mas como seus benefícios podem depender de circunstâncias individuais, pode não ser o melhor método de avaliação de risco para sua empresa. No entanto, alguns de seus benefícios são universais e se aplicam a empresas de todos os setores e tamanhos.
Eficiência
O processo de modelagem de ameaças requer informações de muitas partes interessadas, mas, quando feito corretamente, convida à colaboração. Como resultado, a avaliação e priorização de riscos podem ser realizadas muito mais rapidamente em comparação com outros métodos. Além disso, devido à sua simplicidade, você pode revisar e corrigir vários problemas antes que eles tenham a chance de causar danos.
Uma visão geral dos riscos do seu negócio
A modelagem de ameaças inclui avaliação de possíveis riscos e priorização de ativos, portanto, fornece uma visão panorâmica de toda a organização e seus parceiros e ajuda a avaliar os riscos associados ao seu negócio e criar soluções específicas para a sua situação.
Conformidade mais fácil
Muitos setores têm requisitos regulatórios específicos relacionados à segurança e privacidade, como o GDPR e o HIPAA. Ao aplicar metodologias de modelagem de ameaças, as organizações podem identificar e lidar com riscos específicos, como violações de dados .
Melhor segurança
A modelagem de ameaças ajuda na construção de um aplicativo mais seguro . Ele permite que você crie uma estratégia de segurança sob medida, adequada exclusivamente para o seu produto, em vez de depender de medidas de segurança amplas. Ao identificar possíveis vulnerabilidades e evitar erros de codificação, você pode proteger seu aplicativo contra possíveis hacks, resultando em um produto mais robusto.
Custos economizados
A identificação precoce de problemas de segurança durante o estágio de desenvolvimento pode resultar em economias substanciais de custos. Ao ser proativo no gerenciamento de riscos, você pode evitar as dispendiosas conseqüências de violações de segurança, implicações legais e danos à reputação que podem resultar de pontos fracos de segurança ignorados.
Como funciona a modelagem de ameaças?
Como você verá, a modelagem de ameaças é adaptável porque consiste em muitas metodologias. Mas, em termos mais simples, você lista seus ativos, identifica ameaças e apresenta soluções.
Como funciona a modelagem de ameaças:
- Identifique o escopo . A segurança é incrivelmente complexa, portanto, determine o quão profundo você deseja ir na arquitetura de segurança da organização. Se você está apenas começando com a modelagem de ameaças, talvez seja melhor não complicar demais as coisas.
- Identificar ativos . Liste os ativos dentro do escopo definido que você deseja proteger. Isso pode incluir software, hardware e propriedade intelectual.
- Identificar ameaças potenciais . Reúna várias partes interessadas que possam ajudar a realizar sessões de brainstorming e identificar possíveis ameaças, como hackers, pessoas mal-intencionadas, desastres naturais ou falhas técnicas.
- Identificar vulnerabilidades . A identificação de ameaças provavelmente fornecerá muitas respostas sobre quais áreas do sistema e seu design você deve fortalecer para proteger seus ativos.
- Avalie os riscos . Pensar nos riscos pode não ser agradável, mas examinar os piores cenários é um exercício valioso para avaliar a probabilidade e o impacto potencial de cada ameaça identificada que pode prejudicar seus negócios. Responder honestamente a essas perguntas difíceis o ajudará a priorizar as vulnerabilidades que você deve abordar.
- Mitigar riscos . Desenvolver estratégias de mitigação e controles para lidar com os riscos identificados. Isso pode envolver a implementação de controles de segurança, melhoria do design do sistema, adição de mecanismos de autenticação, aplicação de criptografia ou estabelecimento de planos de resposta a incidentes.
- Validar e refinar . Valide continuamente o modelo de ameaça testando e verificando a eficácia das mitigações implementadas. Atualize o modelo de ameaças regularmente à medida que o sistema evolui ou surgem novas ameaças e vulnerabilidades.
Exemplos de modelagem de ameaças
Como a modelagem de ameaças é um método tão adaptável, você pode aplicá-la a praticamente qualquer setor ou empresa. Mas isso também significa que a modelagem de ameaças de aplicativos móveis difere da modelagem de ameaças de segurança em nuvem , blockchain ou cadeia de suprimentos.
Tomemos como exemplo o comércio online. Os clientes da loja online confiam na loja informações privadas, como senhas e detalhes de pagamento, portanto, o proprietário da empresa precisa saber como protegê-la. Usando a modelagem de ameaças, eles primeiro listam todas as maneiras pelas quais um hacker pode invadir, como um ataque man-in-a-middle . Em seguida, eles precisarão criar um plano de jogo para interromper esses ataques – usando um firewall forte, por exemplo.
A modelagem de ameaças também pode ser aplicada à sua casa. As tecnologias domésticas inteligentes em rápido crescimento e os gadgets da Internet das Coisas (IoT) , por mais legais que sejam, podem abrir sua rede doméstica para hackers. Portanto, os desenvolvedores dessas tecnologias devem identificar maneiras pelas quais alguém pode explorar esses gadgets e encontrar maneiras de garantir que seu novo sistema de som ou lâmpada inteligente não enfraqueça a segurança da rede sem fio em geral. Por exemplo, eles podem enviar atualizações regulares para corrigir bugs rapidamente.
As ameaças mais comuns identificadas por meio da modelagem de ameaças
A modelagem de ameaças requer muito trabalho. Vale a pena todo esse esforço? Claro que sim. Ele pode ajudá-lo a identificar uma ampla gama de ameaças potenciais ao seu sistema e sua arquitetura. Aqui estão alguns exemplos de ameaças comuns que você pode identificar com a modelagem de ameaças:
- Acesso não autorizado . Você pode identificar áreas que um invasor pode explorar para obter acesso não autorizado ao seu sistema e dados confidenciais. Por exemplo, você pode descobrir que as senhas podem ser quebradas por força bruta ou identificar um mecanismo de autenticação fraco.
- Escalação de privilégios . Semelhante ao acesso não autorizado, a modelagem de ameaças pode ajudá-lo a identificar maneiras pelas quais os métodos de autenticação do sistema podem ser manipulados.
- Engenharia social . Envolve uma variedade de estratégias, como a criação de uma história de fundo convincente para enganar o alvo é engenharia social usada para obter informações confidenciais, acessar áreas restritas ou manipular a vítima para comprometer a segurança do sistema.
- Divulgação de informações . As informações podem ser divulgadas a terceiros não autorizados acidentalmente por meio de mensagens de erro ou transmissão insegura de dados.
- Ataques de negação de serviço (DoS) . Essas ameaças visam interromper a disponibilidade de um sistema sobrecarregando-o com tráfego excessivo ou consumo de recursos. Usando a modelagem de ameaças, você pode descobrir que o bloqueio de IP é uma solução adequada.
- Ameaças internas . Toda empresa deve considerar que um de seus funcionários ou contratados pode prejudicar a organização, intencionalmente ou não.
Metodologias de modelagem de ameaças
As metodologias de modelagem de ameaças variam muito, então não se apresse e encontre a certa para você.
cartões de segurança
Em 2013, Tamara Denning, Batya Friedman e Tadayoshi Kohno, da Universidade de Washington, desenvolveram um baralho exclusivo com o objetivo de explorar quatro dimensões da segurança: os motivos, recursos, métodos e impacto humano do adversário. Essa abordagem, embora não exaustiva, oferece uma maneira prática de gerar discussões significativas sobre o sistema em desenvolvimento e exemplos específicos de ameaças potenciais.
PASSO
STRIDE, criado por Praerit Garg e Loren Kohnfelder, é um mnemônico para ajudá-lo a lembrar das ameaças mais comuns para as quais você deve estar preparado:
- Spoofing , ou fingindo ser outra pessoa.
- Adulterar ou alterar os dados sem o conhecimento ou permissão de outras pessoas.
- Repúdio , ou certificar-se de que conhecemos as ações realizadas em nosso sistema.
- Divulgação de informações ou permissão de acesso não autorizado a informações confidenciais.
- Negação de serviço ou impedimento de terceiros de usar nossos recursos.
- Elevação de privilégio ou obtenção de acesso não autorizado a sistemas e recursos.
TEMOR
Assim como o STRIDE, o DREAD é um mnemônico projetado para ajudar a priorizar as ameaças com base em determinados critérios e atribuir-lhes pontuações para determinar seus níveis de risco relativos:
- Danos . Quão ruim seria um ataque?
- Reprodutibilidade . Quão fácil é reproduzir o ataque?
- Explorabilidade . Quanto trabalho é para lançar o ataque?
- Usuários afetados . Quantas pessoas serão impactadas?
- Descoberta . Quão fácil é descobrir a ameaça?
Usando o DREAD, você pode avaliar as ameaças classificando cada uma das cinco categorias, enquanto a soma de todas as classificações forneceria uma lista de prioridades naturais para todas as ameaças. Lembre-se de que a Microsoft parou de usar o modelo DREAD em 2008 porque a classificação pode ser subjetiva e inconsistente.
MASSA
PASTA, ou processo para simulação de ataque e análise de ameaças, é uma abordagem centrada no risco em sete etapas. Aqui estão seus passos:
- Definir objetivos . O que sua empresa está tentando alcançar?
- Definir escopo técnico . Como é o mapa da história para seus objetivos?
- Decomposição de aplicativos . Dividindo a arquitetura do aplicativo em seus artefatos implantáveis.
- Análise de ameaças . Considere as ameaças à segurança de seu aplicativo.
- Análise de vulnerabilidades e fraquezas . Defina as áreas a serem fortalecidas.
- Modelagem de ataque . Execute cenários de ataque e avalie os resultados.
- Análise de risco e impacto . Priorizar soluções com base nos resultados.
Kill Chain
A metodologia Kill Chain se concentra na prevenção de ataques cibernéticos, dividindo-os em sete estágios comuns, como reconhecimento, armamento, entrega, exploração, instalação, comando e controle e ações nos objetivos.
Este método fornece um roteiro que destaca os vários estágios pelos quais um invasor deve passar para concluir um ataque bem-sucedido, ajudando você a entender e se preparar para as táticas do invasor. Por exemplo, se você sabe que um ataque contra seu sistema pode usar phishing , você pode se preparar treinando seus funcionários.
Ferramentas usadas na modelagem de ameaças
Com muitos produtos comerciais e gratuitos para escolher, escolher o certo pode parecer uma tarefa impossível. Lembre-se de que a maioria das metodologias de modelagem de ameaças pode ser feita com uma folha de papel ou um quadro branco.
- Ferramenta de modelagem de ameaças da Microsoft . Esta ferramenta que os desenvolvedores de aplicativos gratuitos podem usar para criar modelos de ameaças. Embora esteja disponível apenas em dispositivos Windows, seus recursos incluem automação, identificação de ameaças, integração com STRIDE e diagramação de fluxo de dados.
- ThreatModeler . Conhecida como a primeira ferramenta automatizada de modelagem de ameaças para empresas, ela pode ajudá-lo a criar software com segurança, desde o código até a implantação, oferecendo recursos como gerenciamento de ativos, bibliotecas de ameaças, geração automatizada de relatórios e integração com ferramentas de desenvolvimento.
- Dragão de Ameaças OWASP . O Threat Dragon é outra ferramenta de modelagem de ameaças de código aberto que ajuda a mitigar riscos potenciais, mas também desenha diagramas que permitem ver áreas vulneráveis com mais clareza. O Threat Dragon oferece suporte a CIA, STRIDE e LINDDUN e está disponível como uma versão para desktop (Windows, macOS, Linux) e um aplicativo da web.
- Bússola de Segurança . O SDElements da Security Compass é uma ferramenta de modelagem de ameaças baseada na Web criada em 2011. Seu Balanced Development Automation (BDA) ajuda as empresas a desenvolver aplicativos seguros automatizando alguns processos manuais críticos, mas trabalhosos.
- IriusRisco . O IriusRisk é uma forte plataforma de gerenciamento de riscos SDL e modelagem de ameaças baseada na Web que ajuda a garantir que a segurança seja incorporada ao processo de design e levada à produção. Com sua versão gratuita, IriusRisk Community Edition, você pode usar modelos para modelar ameaças rapidamente e gerenciar etapas para responder.
Práticas recomendadas de modelagem de ameaças
Se estiver planejando implementar a modelagem de ameaças em sua organização, primeiro você deve considerar diferentes metodologias e maneiras de melhor implementá-las em sua organização. O que quer que você decida, comece o mais cedo possível no estágio de desenvolvimento. Usar a modelagem de ameaças desde o início evitará dificuldades no futuro porque você poderá abordar todas as suas preocupações de segurança durante a fase de criação.
Além disso, certifique-se de iniciar uma sessão de modelagem de ameaças definindo seu escopo e objetivos. Embora às vezes olhar para fora da caixa possa ajudá-lo a encontrar respostas que você não estava procurando, sem limites, as coisas podem sair do controle rapidamente. Além disso, é extremamente importante envolver todas as partes interessadas porque cada uma traz percepções e perspectivas exclusivas que contribuem para uma avaliação de ameaças mais abrangente.
Por último, documentar todas as etapas, como ameaças identificadas, vulnerabilidades e estratégias de mitigação, ajudará a melhorar a comunicação e melhorar ainda mais. A modelagem de ameaças deve ser tratada como um processo iterativo que você precisa executar regularmente, especialmente se tiverem ocorrido mudanças significativas no sistema.








