Pular para o conteúdo principal

🛠️ Mapeamento de Ameaças por Nível de Risco

A integração de modelos de ameaças estruturados na análise de risco é fundamental para garantir que os riscos considerados representam efetivamente a realidade técnica e operativa. Este ficheiro estabelece um modelo de referência para mapear ameaças conhecidas (como STRIDE ou MITRE ATT&CK) aos riscos analisados no contexto de aplicações.


🛡️ Porquê mapear ameaças?

  • Ajuda a validar se os riscos analisados cobrem ameaças reais.
  • Permite uma abordagem sistemática e rastreável.
  • Suporta a priorização de controlos baseados em exposição concreta.
  • Facilita auditorias e revisões de arquitetura e threat modeling.

🧩 Modelos de ameaças relevantes

ModeloCaracterísticas principaisRelevância para risco aplicacional
STRIDESpoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of PrivilegeIdeal para modelar aplicações desde o design
MITRE ATT&CKTécnicas de ataque em sistemas reais (enterprise/cloud)Excelente para avaliar exposição e controle de ataque
CAPECCatálogo de padrões de exploração de vulnerabilidadesBom para mapear controlos específicos

Em contexto aplicacional, STRIDE é ideal para threat modeling e ATT&CK para validação de exposição e resposta.


📝 Exemplo de Mapeamento STRIDE → Risco

Categoria STRIDEExemplo de AmeaçaRisco PotencialControlos sugeridos
SpoofingFalsificação de identidadeAcesso não autorizado a funções sensíveisMFA, validação JWT, controle de sessão
TamperingManipulação de dados em trânsitoPerda de integridade de informaçãoTLS, HMAC, assinatura digital
Information DisclosureExfiltração de dados sensíveisViolacão de confidencialidadeEncriptação, RBAC, mascaramento
Denial of ServiceEnvio de tráfego maliciosoIndisponibilidade de serviçoRate limiting, WAF, circuit breakers

📝 Mapeamento com MITRE ATT&CK (resumo)

Técnica ATT&CKVetor de riscoPossível resposta / controlo
Initial Access: PhishingComprometimento de credenciaisFiltro SPF/DKIM, awareness, isolamento de credenciais
Execution: ScriptingExecução de código remotoControlo de macro, validação de input
Discovery: Cloud ServicesEnumeração de recursosHardening IAM, logging, segmentação
Impact: Data DestructionPerda deliberada de dadosBackups protegidos, controlo de alterações

A seleção das técnicas ATT&CK deve refletir o contexto da aplicação (web, cloud, API, CI/CD, etc.).


📝 Mapeamento com OSC&R (exemplos)

Tática OSC&RTécnica ofensivaRisco AplicacionalControlos sugeridos
Initial AccessInjeção de código em aplicação localExecução arbitrária no clienteValidação estrita de input, sandboxing
PersistenceModificação de ficheiros locais persistentesInjeção de DLL ou hooksFile integrity monitoring, assinaturas
Defense EvasionInversão de execução ou nome de processoBypass de controlos de execuçãoAppArmor, exec restrictions
Credential AccessDumping de credenciais em runtimeAcesso a segredos em memóriaProteção de segredos, encriptação em uso

OSC&R é especialmente últil para aplicações com runtime local, agentes ou módulos instalados.


🔐 Ligacão com Risco Residual e Controlos

  • Cada ameaça identificada deve resultar na avaliação de um risco associado.
  • Esse risco pode ser mitigado parcialmente → gerando risco residual.
  • O controlo aplicado deve ser rastreável para a ameaça e para o risco.

🧩 Extensões para Contextos Específicos

ModeloFocoQuando usar
OSC&RTécnicas ofensivas contra softwareAplicações em runtime, segurança ofensiva de aplicações
D3FENDTécnicas defensivas documentadasPlaneamento de controlos defensivos com base em ameaças
MASTR-SAmeaças à cadeia de fornecimento de softwareAplicações com pipelines CI/CD, dependências externas, automação

Estes modelos são especialmente relevantes para equipas com capacidades de threat modeling maduras ou ambientes com elevado risco técnico.


🚀 Recomendações para adoção

  • Usar STRIDE como modelo base em threat modeling.
  • Usar ATT&CK para validação de exposição e definição de prioridades.
  • Usar OSC&R para aplicações com componentes nativos, agentes ou execução local.
  • Associar cada entrada na matriz de risco a pelo menos uma ameaça conhecida.
  • Rever ameaças conhecidas com cada alteração de arquitetura.

O mapeamento de ameaças não é apenas uma prática de threat modeling, mas um instrumento fundamental para fundamentar e justificar a análise de risco.