Pular para o conteúdo principal

🪨 Ameaças Mitigadas por Monitorização e Operações

🌟 Objetivo

Mapear os vetores de ataque que podem ser detetados, antecipados ou correlacionados pelas práticas descritas neste capítulo, contribuindo para a capacidade de resposta e melhoria da postura de segurança.


📊 Categorias de ameaça abordadas

Categoria (OSC&R / ATT&CK)Descrição resumida
Abuso de credenciaisUso de senhas ou tokens comprometidos
Brute force / guessingTentativas repetidas de autenticação
Privilege escalation / tamperingElevação ou alteração indevida de permissões
Access abuse / insider misuseUso ilegítimo de acessos válidos
Data exfiltrationSaída não autorizada de dados
Pipeline compromiseExecução indevida em pipelines CI/CD
Configuration tamperingModificação de parâmetros ou secrets
Availability sabotage (DoS)Inatividade suspeita, perda de logs, sabotagem

🔍 Mapeamento práticas → ameaças mitigadas

Prática de monitorizaçãoAmeaças mitigadas
Logging de autenticações e falhasBrute force, abuso de credenciais
Alertas por login fora de perfilInsider misuse, uso indevido
Correlação: role change + config changePrivilege escalation, tampering
Monitorização de uploads/downloadsExfiltração, movimento lateral
Detetar execuções invulgares em pipelineComprometimento em CI/CD
Logging de exceções estruturadasReconhecimento, probing, caça a bugs
Alerta de perda de logs ou inatividadeSabotagem, tampering de forwarding

📄 Exemplos de cobertura prática

Ameaça identificadaEvento(s) indicativosPrática associada
Brute force>10 falhas em 3min de um IPAlertas threshold, logs auth
Token comprometidoLogin com token válido fora do país habitualCorrelação com IP/geolocalização
Privilege abuseCriação de user + alteração de secretLogging + correlação entre fontes
Exfiltração silenciosaTransferência alta de dados off-hourDetecção comportamental
Sabotagem de logsPerda de logs + alteração de config do forwarderAlertas de inatividade + logs sistema

✅ Recomendações finais

  • Utilizar este mapeamento como base para justificação de controlos de monitorização;
  • Relacionar diretamente com OSC&R / MITRE ATT&CK nos planos de cobertura e threat modeling;
  • Priorizar ameaças com impacto elevado e baixa visibilidade sem logging ativo.

🧠 Monitorizar não é bloquear - é detetar e reagir a tempo. A visibilidade é o primeiro passo da resiliência.