Pular para o conteúdo principal

🔐 Ameaças Mitigadas - Capítulo 06: Desenvolvimento Seguro

Este capítulo prescreve práticas de codificação segura, validações automatizadas, gestão de exceções e evidência de conformidade, com o objetivo de garantir a integridade e segurança do código-fonte desde o início do ciclo de desenvolvimento.

🎯 As ameaças mitigadas são originadas por práticas de codificação inseguras, falta de validação sistemática, informalidade na aceitação de riscos técnicos e uso de GenAI sem controlo.


🧑‍💻 Categoria 1 - Práticas inseguras de desenvolvimento

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de padrões inseguros por hábitoOWASP Top 10 A01 / CAPEC-139Equipa replica código inseguro sem perceberLinters e regras de validação de padrões segurosaddon/02-linters-validacoes.md
Uso de funções descontinuadas ou perigosasOWASP Top 10 / SANS CWE Top 25Código contém APIs insegurasListas proibidas integradas em linters e validadoresaddon/01-boas-praticas-codigo.md
Injeção de código sem escape adequadoSTRIDE / CAPEC-135 / A03-InjectionFaltam regras de escape/validaçãoBoas práticas + linters + validações em tempo de buildaddon/08-validacoes-codigo.md❌ Cap. 10

📉 Categoria 2 - Ausência de validação contínua e rastreável

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Código inseguro sem deteçãoOWASP SAMM / SSDF PW.7Ausência de scanners ou análise estáticaIntegração de validações de segurança automatizadas por domínio técnicoaddon/08-validacoes-codigo.md
Ausência de rastreabilidade entre problemas e decisõesISO 27034 / BSIMM13Ninguém sabe quando ou porque se aceitou riscoAnotação com justificação, owner e prazo no próprio códigoaddon/09-anotacoes-evidencia.md
Validação apenas reativa (ex: testes QA)SSDF PW.5 / ENISA DevSecOpsFalta de automação na fase de buildChecklists de segurança embutidos no pipeline de desenvolvimentoaddon/08-validacoes-codigo.md❌ Cap. 07

🔁 Categoria 3 - Gestão informal de exceções técnicas

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Segurança removida por “incompatibilidade”ISO 27005 / SSDF RM.1Developer desativa controlos sem registoProcesso formal de exceções em código, com anotação e aceite por owneraddon/05-excecoes-e-justificacoes.md
Exceções não revistas ou revalidadasSSDF RM.3 / CAPEC-1003Riscos permanecem por tempo indefinidoRevisão forçada por ciclo ou prazo anotado diretamente no código15-aplicacao-lifecycle.md❌ Cap. 01
Desvios não rastreados entre guideline e práticaBSIMM13 / SAMM ImplementationGuidelines são ignoradasComparação automática entre guideline e anotação de exceçãoaddon/07-guidelines-equipa.md

🤖 Categoria 4 - Risco associado a uso inseguro de GenAI

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Geração de código inseguro via IAOWASP Top 10 / BSIMM13Código gerado sem validação nem revisãoRequisitos de validação obrigatória de código gerado por GenAIaddon/10-genia-e-seguranca.md
Inclusão de vulnerabilidades conhecidasCAPEC / SLSA Build IntegrityAI replica padrões antigos ou vulneráveisIntegração obrigatória de scanners e linters sobre código geradoaddon/10-genia-e-seguranca.md
Falta de accountability sobre código geradoSSDF / ISO 27034Sem rastreio de origem, owner ou validaçãoRequisitos de anotação de origem e verificação manual obrigatóriaaddon/09-anotacoes-evidencia.md

🧬 Categoria 5 - Ameaças detetáveis por SBOM, mas mitigáveis antecipadamente

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inclusão de bibliotecas descontinuadasSBOM / SCA / SLSAProjeto inclui versões obsoletas por falta de rastreioValidação de dependências integrada e política de versões mínimaaddon/03-seguranca-dependencias.md❌ Cap. 05
Falta de justificação para uso de dependência inseguraSBOM / ISO 27034 / SSDFDependência conhecida mantida sem análise de riscoProcesso formal de exceção com anotação e owner técnicoaddon/05-excecoes-e-justificacoes.md
Componente vulnerável mantido no build finalSBOM / CAPEC / OWASP Top 10Ausência de validação de segurança antes do mergeIntegração de scanners e validações automáticas na fase de buildaddon/08-validacoes-codigo.md❌ Cap. 07

🧠 Categoria 6 - Falta de cultura e normalização de práticas seguras

AmeaçaFonteComo surgeComo a prática mitigaControlos associados🧩 Mitigada apenas por este capítulo?
Inconsistência entre equipas e projetosSAMM / BSIMMCada equipa aplica práticas de forma informalGuidelines de segurança de desenvolvimento por tipo de projetoaddon/07-guidelines-equipa.md
Inexistência de baseline de segurançaSSDF PW.1 / ISO 27034Não há critério mínimo de codificação seguraBoas práticas obrigatórias com controlo automatizadoaddon/01-boas-praticas-codigo.md
Fraca responsabilização pela segurança do códigoBSIMM / OWASP SAMMDevelopers não percebem impacto das decisõesEvidência rastreável, owner técnico e justificação anotada no códigoaddon/09-anotacoes-evidencia.md

✅ Conclusão

O Capítulo 06 mitiga ameaças críticas à qualidade e segurança do código-fonte, ao longo de todo o ciclo de desenvolvimento - especialmente aquelas ligadas à informalidade, falta de validação e fraca responsabilização técnica.

🧩 Pelo menos 10 ameaças são mitigadas exclusivamente por este capítulo, incluindo:

  • Justificação e rastreio de exceções em código;
  • Rastreabilidade técnica de quem validou o quê;
  • Segurança no uso de GenAI para geração de código.

📦 Também reduz substancialmente o risco de problemas que viriam a ser detetados por SBOM, SCA ou scanners, ao garantir validações estruturadas, políticas de dependência e anotação de exceções desde a origem.

📌 Este capítulo operacionaliza os princípios de secure coding e continuous validation de forma auditável e escalável - com impacto direto na conformidade com SSDF, SAMM, ISO 27034, CAPEC e OWASP Top 10.