Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 05: Dependências, SBOM e SCA

Este capítulo estabelece práticas de inventário, validação, rastreabilidade e governação de bibliotecas e artefactos de terceiros, com base em SBOMs, SCA, políticas de origem e integração com CI/CD.

⚠️ A ausência destas práticas representa risco direto e crítico - evidenciado por falhas de cadeia de fornecimento como SolarWinds, log4j e event-stream.

As ameaças identificadas foram analisadas com base em OSC&R, CAPEC, BSIMM, OWASP Top 10, SSDF, SLSA e OWASP DSOMM, com foco em práticas de mitigação concretas e controlos auditáveis.


📦 Categoria 1 - Uso de componentes vulneráveis

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de bibliotecas com CVEs ativosOWASP A06 / CAPEC-469 / DSOMM (Hardening)Falta de scanner ou inventárioSCA automatizado em pipeline, com bloqueios por políticaaddon/02-analise-sca.md
Dependências desatualizadasBSIMM13 - SFD1.2 / OSC&R VUL-2 / DSOMMBibliotecas não atualizadasPolítica formal de atualização + revisão periódicaaddon/05-politica-atualizacoes.md
Ausência de registo de versõesSLSA / SSDF PW.3 / ISO 27034Versão da biblioteca não rastreadaSBOM com versão + hash em CI/CDaddon/01-inventario-sbom.md
Inclusão de bibliotecas não auditadasSAMM / BSIMM / DSOMM (Policy)Biblioteca adicionada sem processo de aprovaçãoGovernação formal com critérios e registo de aceitaçãoaddon/03-governanca-libs-terceiros.md

🔗 Categoria 2 - Rastreabilidade e visibilidade técnica

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Desconhecimento de bibliotecas utilizadasSSDF PW.4 / OSC&R Discovery / DSOMM (Build & Deploy)Equipa não sabe o que está no buildInventário contínuo por CI/CD e geração de SBOMsaddon/01-inventario-sbom.md
Falta de associação entre vulnerabilidade e artefactoCAPEC-310 / NVD / DSOMMÉ identificada uma CVE mas não se sabe onde se aplicaMapeamento automático SBOM → CVE via scanner + rastreabilidadeaddon/08-rastreabilidade-vulnerabilidades.md
Falta de histórico de introdução de pacotesOSC&R Traceability / DSOMM (Governance)Ninguém sabe quem introduziu, quando ou porquêRegisto de origem no repositório e pipeline com taggingaddon/07-controle-registos-origem.md

🔁 Categoria 3 - Supply Chain e proveniência de artefactos

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de pacotes de repositórios maliciososCAPEC-111 / SLSA / MITRE T1195npm/pypi/etc com nomes similaresPolíticas de origem + bloqueios por allowlist + verificação de proveniênciaaddon/07-controle-registos-origem.md
Dependência transitiva com componente inseguroOWASP A06 / BSIMM / OSC&R DEP-2CVE não está na dependência diretaSCA com verificação de árvore de dependências + bloqueios recursivosaddon/02-analise-sca.md
Pipeline injeta versão não autenticadaSLSA L2 / ENISA / DSOMM (Build & Deploy)Build usa artefacto sem hash ou assinaturaSBOM + assinatura e verificação de integridadeaddon/04-integracao-ci-cd.md❌ Cap. 07

🚨 Categoria 4 - Falhas na gestão de exceções e aceitação de risco

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
CVEs ignoradas sem justificaçãoCAPEC-1003 / SSDF RM.2 / DSOMM (Policy)Biblioteca mantida mesmo após alertaProcesso de exceção com owner, impacto, justificação e prazoaddon/09-excecoes-e-aceitacao-risco.md❌ Cap. 14
Mitigações aplicadas sem rastreioBSIMM13 - CMVM / SSDF RV.3Workaround ou patch sem rastoRegisto de decisão + impacto + revisão posterior em backlogaddon/09-excecoes-e-aceitacao-risco.md
Falta de ciclo de revisão de exceçõesNIST 800-30 / ISO 27005CVEs abertas por tempo indefinidoCiclo de vida com reavaliação forçada por tempo ou nova versão15-aplicacao-lifecycle.md❌ Cap. 01

🏛️ Categoria 5 - Ausência de governação de bibliotecas e políticas de uso

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Uso arbitrário de bibliotecasSAMM / BSIMM / DSOMM (Policy)Equipa escolhe dependências sem controloDefinição de critérios de aceitação + processo formaladdon/03-governanca-libs-terceiros.md
Bibliotecas proibidas são usadasSSDF PW.7 / CIS Control 16.12Não há mecanismo de bloqueioPolítica de denylist/allowlist em CI/CD com enforcement automáticoaddon/04-integracao-ci-cd.md
Falta de política de substituiçãoENISA / ISO 27034 / DSOMM (Governance)Não se sabe quando substituir bibliotecas insegurasPolítica de atualização + ciclo de vida de substituiçãoaddon/05-politica-atualizacoes.md

Dependências emergentes e não rastreadas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados
Introdução de dependência vulnerável não declaradaSupply ChainPlugins, build tools, pipelines, code generationDefinição de fronteira SBOM + deteção de deltaSBOM boundary, revisão de dependências
Confusão de dependênciasSupply ChainResolução implícita ou automática de pacotesBaseline aprovada e validação de origemSCA, validação de origem
Backdoor via ferramenta de buildSupply ChainAtualização automática de toolingAprovação explícita de dependências emergentesGovernance de tooling
Drift de composição entre buildsOperacionalMudanças não controladas entre releasesComparação automática SBOM vs baselineCI/CD gating

✅ Conclusão

O Capítulo 05 mitiga um conjunto vasto de ameaças diretamente ligadas a uso inseguro de software de terceiros, um dos maiores vetores de ataque contemporâneos.
A sua aplicação permite:

  • Identificar e inventariar componentes com precisão;
  • Avaliar vulnerabilidades antes de produção;
  • Estabelecer controlo total sobre exceções e decisões técnicas;
  • Reduzir risco sistémico em CI/CD e cadeia de fornecimento.

✅ Pelo menos 12 ameaças mapeadas são mitigadas exclusivamente por este capítulo, e todas as restantes dependem dele para rastreabilidade e governação efetiva.

📌 Este capítulo é obrigatório para conformidade com SLSA, SSDF, OWASP SAMM, ISO 27034, CIS Controls v8 e DSOMM, cobrindo os domínios de Build & Deploy, Policy, Verification e Governance.