Introducing G2.ai, the future of software buying.Try now

O que é Modelagem de Ameaças? (+Principais Exemplos de Modelos de Ameaças)

27 de Março de 2019
por Aaron Walker

Ameaças de cibersegurança são abundantes e estão em constante mudança. É por isso que o modelamento de ameaças, diagramando várias ameaças e impactos, é uma prática crítica e necessária para se preparar para quaisquer ameaças que possam surgir.

O modelamento de ameaças, como a análise SWOT, ajuda as empresas a construir um esquema de defesa contra ameaças bem equilibrado e em constante evolução. Quando planejados e implementados corretamente, os modelos de ameaças de cibersegurança garantirão que cada canto e recanto de suas redes e aplicações permaneçam protegidos agora e à medida que novas ameaças surgem.

Entendendo o modelamento de ameaças

Este é um diagrama de um modelo teórico de ameaça VAST ilustrando a conexão entre ameaças, vulnerabilidades, alvos potenciais (ativos) e capacidades de resposta. threat-model

Quer aprender mais sobre Software de Inteligência de Ameaças? Explore os produtos de Inteligência de Ameaças.

O que é uma ameaça?

Uma ameaça refere-se a qualquer método que partes não autorizadas possam usar para obter acesso a informações sensíveis, redes e aplicações. Algumas dessas ameaças podem assumir a forma de vírus de computador, botnets, ataques a aplicações e golpes de phishing, entre outros.

Estas são algumas ameaças comuns para as quais as empresas devem se planejar usando técnicas de modelamento de ameaças:

Malware — Malware, abreviação de software malicioso, é uma categoria de ameaças de cibersegurança que inclui ameaças como vírus de computador, spyware e adware. É uma das ameaças mais comuns que visam tanto empresas quanto indivíduos.

As empresas podem usar o modelamento de ameaças para garantir que seus firewalls estejam adequadamente preparados, que as vulnerabilidades de dia zero sejam minimizadas e que novos exploits ou assinaturas de malware sejam documentados. Um planejamento adequado, juntamente com antivírus e outros softwares de segurança, garantirá que as redes não sejam comprometidas por malware.

Ataques DDoS — Ataques DDoS (negação de serviço distribuída) são um método de bombardear sites e aplicações web com enormes solicitações de tráfego que sobrecarregam os servidores onde estão hospedados. Esses ataques são alimentados por milhares de bots e são indistinguíveis de usuários legítimos tentando acessar o site.

As empresas podem modelar seus planos de defesa e resposta para evitar que isso aconteça. As empresas podem usar software de proteção contra DDoS, software de balanceamento de carga e software de monitoramento de rede para melhorar sua capacidade de descobrir ataques DDoS precocemente, balancear cargas adequadamente e restringir o acesso ao tráfego por visitantes maliciosos.

Phishing — Phishing é um método de obtenção de informações de usuários por meio de comunicações fraudulentas direcionadas diretamente às pessoas. É frequentemente realizado por meio de e-mails disfarçados como provenientes de uma fonte legítima, mas que entregam as informações do alvo de volta à fonte real do hacker.

O phishing pode permitir que hackers obtenham acesso a informações sensíveis ou aplicações privilegiadas. As empresas podem prevenir esse tipo de crime cibernético através do uso de software de segurança de e-mail para filtragem e identificação, juntamente com treinamento de conscientização de segurança para garantir que os funcionários possam identificar comunicações fraudulentas.

O que é modelamento de ameaças?

O modelamento de ameaças é uma forma de planejar e otimizar as operações de segurança de rede. As equipes de segurança estabelecem seus objetivos, identificam vulnerabilidades e delineiam planos de defesa para prevenir e remediar ameaças de cibersegurança.

Estes são alguns componentes do modelamento de ameaças que podem ser usados para melhorar as operações de segurança e a eficácia:

Design seguro — O design seguro é necessário durante o desenvolvimento de aplicações para garantir a identificação e prevenção de vulnerabilidades. A análise de código e os testes de segurança durante todas as etapas do desenvolvimento podem ajudar a garantir que bugs, falhas e outras vulnerabilidades sejam minimizados.

As empresas podem analisar seu código em busca de falhas conhecidas durante o desenvolvimento ou dinamicamente enquanto uma aplicação é executada, e realizar testes de penetração após o desenvolvimento. Os dados resultantes são usados para planejar a mitigação de ataques futuros e implementar atualizações relacionadas a novas ameaças.

Inteligência de ameaças — É importante manter um banco de dados atualizado de ameaças e vulnerabilidades para garantir que aplicações, endpoints e redes estejam preparados para se defender contra ameaças emergentes. Esses bancos de dados podem consistir em informações públicas, residir em software proprietário de inteligência de ameaças ou serem construídos internamente.

Identificação de ativos — É importante manter os ativos de TI e software devidamente documentados o tempo todo. Sem o devido acompanhamento e documentação, esses ativos podem possuir falhas conhecidas que não são identificadas. Novos ativos, até mesmo ativos de terceiros potencialmente perigosos, podem estar acessando redes sem o conhecimento das equipes de segurança.

Capacidades de mitigação — Capacidades de mitigação referem-se à capacidade de uma equipe de segurança de detectar e resolver ataques à medida que surgem. Isso pode significar a identificação de tráfego malicioso e remoção de malware, ou pode simplesmente referir-se a contatar seu provedor de serviços de segurança gerenciada. De qualquer forma, a mitigação é essencial para um planejamento eficaz, para que as equipes estejam cientes de sua capacidade de combater ameaças com seus recursos existentes.

Avaliação de risco — Após o código da aplicação ser considerado seguro e os endpoints serem implementados corretamente, as empresas podem avaliar o risco geral de seus vários componentes de TI. Os componentes podem ser pontuados e classificados ou simplesmente identificados como "em risco". De qualquer forma, eles serão identificados e protegidos em ordem de importância.

Mapeamento e modelagem — Esses métodos são combinados para construir fluxos de trabalho visuais e planos de operações de segurança com o objetivo de resolver problemas existentes e planejar ameaças futuras. Este tipo de modelamento de ameaças é baseado em uma abordagem de múltiplos ângulos e requer que as ameaças sejam planejadas de todos os ângulos potenciais.

Modelos de ameaças que estão faltando um componente de medidas de planejamento adequadas podem deixar ativos suscetíveis a ataques. A implementação adequada levará a uma mitigação de ameaças mais rápida em cenários do mundo real e simplificará os processos operacionais associados à detecção, mitigação e análise.

Métodos de modelamento de ameaças

As ameaças mencionadas anteriormente podem ser prevenidas usando uma série de diferentes táticas de modelamento de ameaças. A seção a seguir descreve algumas das maneiras mais comuns pelas quais as empresas planejam e operacionalizam seus modelos de ameaças:

STRIDE — STRIDE (Spoofing, Tampering, Repudiation, Information disclosure, Denial of service, Elevation of privilege) é um modelo de ameaça inicial desenvolvido por funcionários da Microsoft no final dos anos 1990. Ainda é usado como um modelo de processo para equipes de cibersegurança.

O modelo responde à pergunta: "O que pode dar errado neste sistema em que estamos trabalhando?" Pode ser usado tanto como um método para lembrar tipos de ameaças quanto como uma forma de parear ameaças com alvos.

PASTA — PASTA (Process for Attack Simulation and Threat Analysis) é um processo de modelamento de sete etapas usado para definir objetivos, requisitos e procedimentos para operações de segurança. As sete etapas são:

  • Definir objetivos
  • Definir escopo
  • Decomposição da aplicação
  • Análise de ameaças
  • Detecção de vulnerabilidades
  • Enumeração de ataques
  • Análise de risco

O método ajuda os profissionais de segurança a construir processos flexíveis de identificação, enumeração e pontuação de ameaças. PASTA fornece uma estrutura de análise centrada no atacante para ajudar os usuários a construir uma estratégia de resposta centrada no ativo.

VAST — VAST (Visual, Agile and Simple Threat modeling) é um processo de modelamento maleável e escalável para planejamento de segurança ao longo do ciclo de vida do desenvolvimento de software. É baseado em três pilares: automação, integração e colaboração. O modelo foca em saídas acionáveis e nas necessidades únicas de desenvolvedores, pessoal de segurança e executivos.

VAST pode ser usado tanto para modelamento de ameaças operacionais quanto de aplicações e usa diagramas de fluxo de trabalho para ilustrar ameaças, ativos, vulnerabilidades e ferramentas de remediação de forma compreensível. Também é projetado para espelhar os processos operacionais existentes de equipes de desenvolvimento ágil de software.

Não há uma solução mágica para o planejamento de operações de segurança, e diferentes métodos de modelamento podem se adequar melhor a algumas empresas do que a outras. É importante entender seus processos existentes de desenvolvimento, gerenciamento de TI e operações de segurança antes de decidir sobre um formato de modelamento.

Esses modelos também podem ser usados em conjunto para ilustrar ou complementar o software de segurança.

Visite nossas categorias de software de gerenciamento de vulnerabilidades e software de segurança de aplicações para encontrar as ferramentas que sua equipe precisa para organizar e executar operações de segurança de forma eficaz.

Aaron Walker
AW

Aaron Walker

Aaron has been researching security, cloud, and emerging technologies with G2 for more than half a decade. Over that time he's outlined, defined, and maintained a large portion of G2's taxonomy related to cybersecurity, infrastructure, development, and IT management markets. Aaron utilizes his relationships with vendors, subject-matter expertise, and familiarity with G2 data to help buyers and businesses better understand emerging challenges, solutions, and technologies. In his free time, Aaron enjoys photography, design, Chicago sports and lizards.