Pular para o conteúdo principal

🔐 Ameaças Mitigadas – Capítulo 07: CI/CD Seguro

O Capítulo 07 define práticas de segurança operacional para pipelines CI/CD, tratando o pipeline como ativo crítico da cadeia de fornecimento de software.

As ameaças aqui tratadas correspondem a vetores explorados em incidentes reais (ex.: SolarWinds, Codecov, CircleCI) e a riscos estruturais identificados em OSC&R, SLSA, OWASP CI/CD, ENISA DevSecOps e OWASP DSOMM.


🧨 Categoria 1 – Ataques à infraestrutura da pipeline

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Execução de código não autorizado em pipelineOSC&R CI0001 / ATT&CK T1059 / DSOMM BuildExecução de scripts maliciosos em jobsTriggers restritos, revisão de pipeline, isolamento de runnersDesign seguro de pipelines; isolamento de runners
Comprometimento do ambiente de buildOSC&R ENV0003 / SLSA Build IntegrityInjeção de estado persistente ou tooling maliciosoRunners efémeros e ambientes limposIsolamento e efemeridade de runners
Elevação de privilégios no pipelineCAPEC-233 / DSOMM BuildJobs com permissões excessivasPrincípio do menor privilégio por stepHardening de pipelines

🔐 Categoria 2 – Comprometimento do código-fonte

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Push não autorizado para branches protegidasOWASP CI/CD / SSDF PW.3Falta de branch protectionPR obrigatório + validaçõesGestão segura de código-fonte❌ Cap. 02
Execução de código não auditadoOSC&R CI0011 / DSOMM ReleaseExecução direta sem revisãoExecução apenas em commits aprovadosPolíticas de execução❌ Cap. 02
Substituição silenciosa de código legítimoSLSA Provenance / SSDF RV.1Alteração sem proveniênciaAssinatura e proveniência end-to-endRastreabilidade e assinaturas❌ Cap. 05

📦 Categoria 3 – Artefactos falsificados e supply chain

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Build forjado fora da pipelineSLSA Threats / DSOMM ReleaseArtefactos externos ao pipelineAssinatura + rejeição automáticaIntegridade e proveniência❌ Cap. 05
Injeção de lógica dinâmica em pipelineOWASP CI/CD / DSOMM BuildYAML/scripts dinâmicosRevisão e validação de pipelineSegurança do código de pipeline
Uso de componentes externos insegurosOSC&R SC0001Actions/scripts não verificadosAllowlist e pinningControlo de dependências❌ Cap. 05

🔑 Categoria 4 – Gestão insegura de segredos

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Vazamento de segredos via logsCAPEC-651 / DSOMM OperateLogs excessivosMascaramento e política de loggingGestão de segredos
Segredos hardcodedSSDF PW.5 / ISO 27001 A.9Variáveis expostasCofre + injeção controladaGestão de segredos❌ Cap. 02
Reutilização de segredosSSDF RV.3 / DSOMM OperateTokens long-livedRotação e TTL curtoLifecycle de segredos❌ Cap. 01

🧾 Categoria 5 – Falhas de validação e controlo

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Ausência de gates de segurançaOWASP CI/CD / DSOMM GovernPromoção sem bloqueiosGates por risco (L1–L3)Políticas de gates
Validações não executadasSSDF PW.7 / DSOMM TestScanners fora do pipelineExecução obrigatóriaValidações integradas❌ Cap. 10
Falta de rastreabilidadeOSC&R CI0016Resultados sem origemRegisto automático de execuçõesRastreabilidade❌ Cap. 02

🕵️ Categoria 6 – Exceções e visibilidade

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Bypass de controlos sem rastoDSOMM GovernDesativação manualWorkflow de exceçõesGestão de exceções❌ Cap. 14
Alterações críticas sem visibilidadeSSDF RM.3Mudanças silenciosasLogging e alertasGovernação contínua❌ Cap. 14

⚙️ Categoria 7 – Riscos de processo em CI/CD moderno

AmeaçaFonteComo surgeComo a prática mitigaControlos associadosApenas Cap. 07?
Promoções sem responsável humanoDSOMM GovernAutomação implícitaAprovação nominativaGates e governação
Evidência plausível sem execuçãoENISA DevSecOpsRelatórios sintéticosExigir execução observávelEvidência empírica
Não-determinismo do pipelineSLSA ThreatsConfiguração implícitaRegisto da config efetivaReprodutibilidade
Exfiltração de contexto sensívelOSC&R CI0014Integrações externasMinimização de contextoControlo de integrações

✅ Conclusão

O Capítulo 07 é o principal mecanismo de defesa operacional da supply chain de software, mitigando ameaças que não podem ser resolvidas após a execução da pipeline.

Este capítulo:

  • cobre ameaças técnicas e de processo;
  • complementa, mas não substitui, controlos basilares;
  • é essencial para conformidade com SLSA, SSDF, DSOMM, OWASP CI/CD e ENISA DevSecOps.

🔐 Muitas das ameaças aqui tratadas são mitigáveis exclusivamente no momento de CI/CD. Uma vez ultrapassada essa fase, o risco propaga-se inevitavelmente para produção.