Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 01: Classificação da Criticidade Aplicacional

Este capítulo não define controlos técnicos diretos, mas estabelece a estrutura de decisão que governa a aplicação proporcional e justificada de segurança em software. A ausência desta estrutura gera múltiplas ameaças - técnicas, organizacionais e processuais.

A correta classificação do risco é pré-condição de todos os controlos eficazes. A sua ausência compromete por completo o modelo SbD-ToE.


🎯 Categoria 1 - Falha de proporcionalidade no esforço de segurança

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Falta de aplicação de controlos mínimosOWASP ASVS 1.1Equipa assume que não é necessárioClassificação formal obriga a aplicar controlos por nível de riscoaddon/matriz-controlos-por-risco.md
Overengineering e fricção excessivaOSC&R P1.1Equipa aplica todos os controlos independentemente do riscoModelo de proporcionalidade evita sobreproteção sem justificaçãoaddon/modelo-classificacao-eixos.md
Inconsistência entre projetos com mesmo riscoBSIMM13 - Governance G2.3Cada equipa aplica regras diferentesClassificação centralizada normaliza decisões por perfil de riscoaddon/matriz-controlos-por-risco.md
Segurança opcional em produtos low-riskSSDF PW.1 / ENISA SDLCSem política clara, produtos L1 não têm controlos mínimosMapeamento obriga baseline mínima para todos os perfisaddon/modelo-classificacao-eixos.md

🔁 Categoria 2 - Falhas por ausência de revisão ou rastreabilidade

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Mudanças críticas sem reclassificaçãoCAPEC-137 / ISO 27005 Sec.10Funcionalidade nova altera risco, sem nova avaliaçãoModelo define pontos de reavaliação e templates para análise de impactoaddon/ciclo-vida-risco.md, 15-aplicacao-lifecycle.md
Integração com APIs ou terceiros ignoradaSTRIDE (Elevation of Privilege)Exposição alargada sem impacto revistoDRP e BIA forçam reclassificação por alteração de superfícieaddon/adopcao-drp-bia.md
Deploy com risco alterado não revistoMITRE - T1589 / T1608Mudança de contexto técnico sem análiseChecklist força revisão por eventos críticos no ciclo de vidachecklist-revisao.md❌ Cap. 15
Versões diferentes com classificações divergentesOSC&R / SSDF RM.1Patch ou major release altera criticidade, sem avaliaçãoModelo impõe versão rastreável por classificaçãoaddon/risco-residual.md

🗃️ Categoria 3 - Documentação e justificação insuficientes

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Aceitação informal de riscos críticosCAPEC-1003 / SSDF RM.2Sem registo formal da aceitaçãoChecklist + modelo de aprovação formal com rastreio de ownersaddon/criterios-aceitacao-risco.md
Impossibilidade de auditoria posteriorISO 27005 Sec.8.2 / SSDF RV.3Decisão de segurança sem rastoVersionamento obrigatório e rastreio de decisão por eixo e owneraddon/risco-residual.md
Risco aceite por responsáveis inapropriadosBSIMM13 - G1.1Quem aprova não tem legitimidadeCritérios de aceitação forçam owner técnico e de negócioaddon/criterios-aceitacao-risco.md
Falta de explicabilidade regulatóriaNIST 800-30 Step 3Autoridade não consegue justificar proteção diferencialDocumentação obriga a descrição da base de decisãoaddon/modelo-classificacao-eixos.md

🧠 Categoria 4 - Risco técnico mal definido

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Interfaces expostas mal avaliadasSTRIDE (Information Disclosure)Serviços públicos tratados como internosEixo E define criticidade por exposiçãoaddon/01-modelo-classificacao-eixos.md❌ Cap. 03, Cap. 04
Dados sensíveis não reconhecidosCAPEC-112 / ISO 27005Falta de classificação de dados tratadosEixo D impõe análise por tipo e sensibilidade de dadosaddon/08-mapeamento-ameacas-risco.md❌ Cap. 02
Assunção de ambientes seguros por defeitoENISA Threat Landscape 2022Ambientes assumidos como protegidos sem validaçãoDRP e matriz forçam consideração do ambiente de execuçãoaddon/03-adopcao-drp-bia.md
Ignorar dependências críticasOSC&R / SSDF PW.4Dependência de serviços não identificada como riscoMapeamento de ameaça + eixo I (impacto externo)addon/08-mapeamento-ameacas-risco.md❌ Cap. 05

📉 Categoria 5 - Controlo deficiente da evolução do risco

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Risco residual nunca revistoCAPEC-115 / ISO 27005 Sec.9Mitigações aplicadas, mas risco não revistoModelo obriga definição explícita de risco residualaddon/06-risco-residual.md
Falta de eventos de reavaliação planeadosSSDF RM.3 / NIST 800-30 Step 4Risco só é revisto por iniciativa informalIntegração com o ciclo de vida define marcos obrigatóriosaddon/07-ciclo-vida-risco.md
Reclassificação dependente de exceçõesBSIMM13 - GovernanceApenas casos problemáticos são reavaliadosPolítica e checklist impõem reavaliação cíclica20-checklist-revisao.md❌ Cap. 14
Decisões de risco sem feedback do negócioENISA DevSecOps / IR GovernanceAceitação de risco feita sem visão de impacto globalModelo força articulação com owner funcional e impacto de negócioaddon/09-criterios-aceitacao-risco.md

✅ Conclusão

A aplicação rigorosa deste capítulo garante que:

  • A necessidade, intensidade e legitimidade da aplicação de segurança são justificadas, rastreáveis e auditáveis;
  • Os riscos são formalmente classificados, revistos e aceites com base em critérios objetivos;
  • Nenhum controlo técnico (dos capítulos seguintes) é aplicado de forma cega, redundante ou ausente.

📌 Este capítulo mitiga diretamente pelo menos 15 ameaças únicas que não são tratadas em mais nenhum ponto do manual.

⚠️ A ausência desta prática põe em causa a aplicabilidade proporcional de todo o modelo SbD-ToE - comprometendo desde a definição de requisitos até à rastreabilidade de exceções.