🛠️ Riscos de Processo no Threat Modeling
O Threat Modeling é um processo de decisão estruturada que visa identificar, analisar e priorizar ameaças relevantes para um sistema concreto, num determinado contexto.
Como qualquer processo decisional complexo, está sujeito a riscos próprios, independentes:
- do método utilizado (STRIDE, PASTA, LINDDUN, etc.),
- das ferramentas de apoio,
- da experiência individual dos participantes.
A não identificação explícita destes riscos compromete a fiabilidade do modelo de ameaças produzido.
1. Omissão estrutural de ameaças
Nem todas as ameaças relevantes são necessariamente identificadas durante uma sessão de Threat Modeling.
As omissões podem resultar de:
- limitações do método adotado;
- foco excessivo em componentes visíveis;
- desconhecimento de domínios adjacentes;
- reutilização acrítica de modelos anteriores.
A ausência de uma ameaça num modelo não constitui evidência da sua inexistência.
2. Enviesamento de perspetiva
O Threat Modeling reflete inevitavelmente as perspetivas, experiências e pressupostos dos participantes.
Riscos comuns incluem:
- subvalorização de ameaças fora do domínio técnico imediato;
- normalização de riscos conhecidos (“sempre foi assim”);
- sobrevalorização de cenários improváveis em detrimento de falhas sistémicas.
Este enviesamento deve ser assumido como risco inerente, não como falha excecional.
3. Confusão entre análise intermédia e decisão formal
Durante o processo são produzidos múltiplos artefactos intermédios:
- listas de ameaças potenciais;
- notas de sessão;
- diagramas exploratórios;
- hipóteses de ataque.
Estes artefactos não constituem, por si só, um modelo de ameaças aprovado.
A ausência de distinção clara entre:
- material de apoio,
- e decisão validada,
introduz ambiguidade e fragiliza a governação do risco.
4. Dependência acrítica de modelos prévios
A reutilização de modelos anteriores é prática comum e legítima, mas introduz riscos quando:
- o contexto mudou;
- a arquitetura evoluiu;
- novas dependências foram introduzidas;
- o perfil de risco foi alterado.
Modelos herdados devem ser tratados como hipóteses de partida, nunca como verdade validada.
5. Uso não controlado de informação sensível
O processo de Threat Modeling envolve frequentemente:
- diagramas arquiteturais detalhados;
- fluxos de dados sensíveis;
- decisões de mitigação críticas.
Estes artefactos constituem ativos de alto valor, sujeitos a requisitos de confidencialidade, controlo de acesso e retenção.
6. Resultados plausíveis mas incorretos
Um modelo de ameaças pode parecer:
- coerente,
- completo,
- tecnicamente bem articulado,
e ainda assim estar incorreto ou incompleto.
A plausibilidade não substitui validação, revisão e evidência.
7. Implicações para o SbD-ToE
O SbD-ToE assume explicitamente que:
- o Threat Modeling é um processo falível;
- os riscos de processo devem ser tratados de forma sistemática;
- a mitigação destes riscos exige validação humana, decisão explícita e evidência verificável.
Os controlos associados a estas exigências são definidos no ficheiro de validação e evidência deste capítulo.