Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 05: Dependências, SBOM e SCA

Este capítulo estabelece práticas de inventário, validação, rastreabilidade e governação de bibliotecas e artefactos de terceiros, com base em SBOMs, SCA, políticas de origem e integração com CI/CD.

⚠️ A ausência destas práticas representa risco direto e crítico - evidenciado por falhas de cadeia de fornecimento como SolarWinds, log4j e event-stream.

As ameaças identificadas foram analisadas com base em OSC&R, CAPEC, BSIMM, OWASP Top 10, SSDF, SLSA e OWASP DSOMM, com foco em práticas de mitigação concretas e controlos auditáveis.


📦 Categoria 1 - Uso de componentes vulneráveis

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de bibliotecas com CVEs ativosOWASP A06 / CAPEC-469 / DSOMM (Hardening)Falta de scanner ou inventárioSCA automatizado em pipeline, com bloqueios por políticaaddon/02-analise-sca.md
Dependências desatualizadasBSIMM13 - SFD1.2 / OSC&R VUL-2 / DSOMMBibliotecas não atualizadasPolítica formal de atualização + revisão periódicaaddon/05-politica-atualizacoes.md
Ausência de registo de versõesSLSA / SSDF PW.3 / ISO 27034Versão da biblioteca não rastreadaSBOM com versão + hash em CI/CDaddon/01-inventario-sbom.md
Inclusão de bibliotecas não auditadasSAMM / BSIMM / DSOMM (Policy)Biblioteca adicionada sem processo de aprovaçãoGovernação formal com critérios e registo de aceitaçãoaddon/03-governanca-libs-terceiros.md

🔗 Categoria 2 - Rastreabilidade e visibilidade técnica

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Desconhecimento de bibliotecas utilizadasSSDF PW.4 / OSC&R Discovery / DSOMM (Build & Deploy)Equipa não sabe o que está no buildInventário contínuo por CI/CD e geração de SBOMsaddon/01-inventario-sbom.md
Falta de associação entre vulnerabilidade e artefactoCAPEC-310 / NVD / DSOMMÉ identificada uma CVE mas não se sabe onde se aplicaMapeamento automático SBOM → CVE via scanner + rastreabilidadeaddon/08-rastreabilidade-vulnerabilidades.md
Falta de histórico de introdução de pacotesOSC&R Traceability / DSOMM (Governance)Ninguém sabe quem introduziu, quando ou porquêRegisto de origem no repositório e pipeline com taggingaddon/07-controle-registos-origem.md

🔁 Categoria 3 - Supply Chain e proveniência de artefactos

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de pacotes de repositórios maliciososCAPEC-111 / SLSA / MITRE T1195npm/pypi/etc com nomes similaresPolíticas de origem + bloqueios por allowlist + verificação de proveniênciaaddon/07-controle-registos-origem.md
Dependência transitiva com componente inseguroOWASP A06 / BSIMM / OSC&R DEP-2CVE não está na dependência diretaSCA com verificação de árvore de dependências + bloqueios recursivosaddon/02-analise-sca.md
Pipeline injeta versão não autenticadaSLSA L2 / ENISA / DSOMM (Build & Deploy)Build usa artefacto sem hash ou assinaturaSBOM + assinatura e verificação de integridadeaddon/04-integracao-ci-cd.md❌ Cap. 07

🚨 Categoria 4 - Falhas na gestão de exceções e aceitação de risco

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
CVEs ignoradas sem justificaçãoCAPEC-1003 / SSDF RM.2 / DSOMM (Policy)Biblioteca mantida mesmo após alertaProcesso de exceção com owner, impacto, justificação e prazoaddon/09-excecoes-e-aceitacao-risco.md❌ Cap. 14
Mitigações aplicadas sem rastreioBSIMM13 - CMVM / SSDF RV.3Workaround ou patch sem rastoRegisto de decisão + impacto + revisão posterior em backlogaddon/09-excecoes-e-aceitacao-risco.md
Falta de ciclo de revisão de exceçõesNIST 800-30 / ISO 27005CVEs abertas por tempo indefinidoCiclo de vida com reavaliação forçada por tempo ou nova versão15-aplicacao-lifecycle.md❌ Cap. 01

🏛️ Categoria 5 - Ausência de governação de bibliotecas e políticas de uso

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Uso arbitrário de bibliotecasSAMM / BSIMM / DSOMM (Policy)Equipa escolhe dependências sem controloDefinição de critérios de aceitação + processo formaladdon/03-governanca-libs-terceiros.md
Bibliotecas proibidas são usadasSSDF PW.7 / CIS Control 16.12Não há mecanismo de bloqueioPolítica de denylist/allowlist em CI/CD com enforcement automáticoaddon/04-integracao-ci-cd.md
Falta de política de substituiçãoENISA / ISO 27034 / DSOMM (Governance)Não se sabe quando substituir bibliotecas insegurasPolítica de atualização + ciclo de vida de substituiçãoaddon/05-politica-atualizacoes.md

✅ Conclusão

O Capítulo 05 mitiga um conjunto vasto de ameaças diretamente ligadas a uso inseguro de software de terceiros, um dos maiores vetores de ataque contemporâneos.
A sua aplicação permite:

  • Identificar e inventariar componentes com precisão;
  • Avaliar vulnerabilidades antes de produção;
  • Estabelecer controlo total sobre exceções e decisões técnicas;
  • Reduzir risco sistémico em CI/CD e cadeia de fornecimento.

✅ Pelo menos 12 ameaças mapeadas são mitigadas exclusivamente por este capítulo, e todas as restantes dependem dele para rastreabilidade e governação efetiva.

📌 Este capítulo é obrigatório para conformidade com SLSA, SSDF, OWASP SAMM, ISO 27034, CIS Controls v8 e DSOMM, cobrindo os domínios de Build & Deploy, Policy, Verification e Governance.