O que é Modelagem de Ameaças e qual a sua importância para a segurança da informação?

Modelagem de Ameaças

Se você ainda não entendeu o que é modelagem de ameaças e o que verdadeiramente está por trás dessa prática de desenvolvimento seguro, este conteúdo é indispensável. 

Atualmente, a cibersegurança é uma das áreas de maior crescimento e investimento corporativo dentro da Tecnologia da Informação. É o que diz a ‘Pesquisa de intenções de gastos com tecnologia de 2023’. 

Além disso, o cenário de alta demanda por esses tipos de serviços é corroborado quando se observa que, de acordo com o “Relatório de investigações de violação da Verizon de 2022’, 82% das falhas em cibersegurança do ano da pesquisa se deram por razões humanas. 

Ou seja, investir em metodologia, processos, ferramentas e tecnologias que auxiliem as empresas a fortalecerem sua política de segurança é essencial e faz parte do check-list de qualquer gestor do segmento

Neste conteúdo vamos conversar mais sobre uma dessas alternativas ao descobrir o que é modelagem de ameaças.  Continue conosco. 

O que é Modelagem de Ameaças?

Para detalhar este conceito a Escola Superior de Redes convidou o especialista de redes e computadores e segurança da informação, André Miranda, para ministrar um webinar gratuito sobre o tema

De acordo com o profissional, a modelagem de ameaças ou threat modeling representa um conjunto de processos específicos, realizados com o intuito de otimizar a segurança de sistemas, aplicativos, redes e serviços.

Nesse sentido, o termo é utilizado como uma técnica que auxilia as equipes de TI a se posicionarem de forma preventiva e não reativa a possíveis falhas de segurança, uma vez que observa/identifica possíveis ameaças, bem como sugere recomendações diante dessas intercorrências.

O propósito dessa prática é otimizar o cumprimento dos objetivos de segurança das empresas, bem como atuar como agente de redução de riscos para os sistemas e redes do negócio. 

Assim, recapitulando, a modelagem de ameaças é uma estratégia de segurança conectada aos momentos iniciais de um projeto de desenvolvimento seguro, logo na sua fase de design e arquitetura, sendo um dos 5 pilares de negócio, conforme indica o modelo de maturidade SAM (Software Asset Management). 

É neste processo que ameaças potenciais, vulnerabilidades ou a ausência de salvaguardas podem ser identificadas e numeradas, fornecendo aos defensores uma análise de quais controles ou defesas precisam ser incluídos nos requisitos de segurança da organização. 

Sabe-se dessa forma o provável perfil do invasor, os vetores de ataque mais esperados e os ativos mais desejados por um invasor. 

Importante ainda destacar que existem metodologias diferentes de modelagem de ameaças, que definem o caminho a seguir diante da sua implementação, cumprindo requisitos como: 

  • Identificação e priorização de potenciais ameaças e vulnerabilidades de segurança
  • Proteger ativos identificando, comunicando e entendendo ameaças e mitigações no contexto de proteção de um sistema 

Dentre os modelos populares estão o Stride e o Past. 

Como funciona a modelagem de ameaças? 

O primeiro passo para entender o funcionamento e o que é modelagem de ameaças na prática é saber quais são os possíveis riscos aos quais uma rede corporativa está exposta. 

Elas podem ser divididas da seguinte forma: 

  • Ameaças conhecidas (known-knowns)
  • Ameaças que sabemos que não conhecemos (known-unknowns) 
  • Ameaças que não sabemos que conhecemos (unknown-unknowns)
  • Zero-day (uma nova vulnerabilidade nas redes corporativas, que pode ser detectada através de um software chamado de Capsule 8’s unifi Cloud Native Solution) 
  • APT (tenta acessar um sistema e permanecer indetectado por um longo período de tempo, sendo a mais perigosa de todas as classificações de ameaças 

Depois disso, lança-se olhar sobre os agentes de ameaças, variáveis entre Estado-nação, hacktivista, crime organizado, ameaças internas nacionais ou internacionais. 

É necessário fazer também uma análise, relatório e divulgação de informações coletadas através da observação dos Ciclos de Inteligência  de Ameaças, composto pelas etapas de Planejamento e Direção; Coleta e Processamento; Análise; Produção de relatórios e Divulgação e feedback. 

Através desse estudo e do compartilhamento de informações dos centros de análises (empresas sem fins lucrativos que fornecem um recurso central para coletarem informações sobre ameaças), como nos casos de divulgação dos indicadores de comprometimento, há a facilitação da compreensão das motivações e causas dos incidentes e ameaças de rede corporativa. 

De forma geral, o processo de uma modelagem de ameaças segue o padrão abaixo: 

Conclusão

Resumindo, o Webinar “Modelagem de Ameaças – Reconhecendo o inimigo, visa ensinar os usuários a identificar e setorizar as potenciais ameaças e vulnerabilidades de segurança na construção de sistemas, aplicações, etc.

A partir disso, o profissional de TI desenvolve habilidades e competências para atuar em projetos que protejam ativos, desvendando as principais ferramentas e as técnicas mais comuns usadas por um adversário para desestabilizar um sistema e rede de um negócio. 

Dominar o conceito de modelagem de ameaças pode ser um ponto de destaque na carreira de um defensor de redes, que tem nesta área uma demanda por atenção às evoluções de tecnologia, sofisticações de ataques, além da necessidade de capacitações sobre o tema. 

Ao assistir o webinar gratuito na íntegra você tem acesso à uma explicação detalhada sobre as metodologias e ferramentas de modelagem de ameaças, bem como compreende a sua importância para construção de sistemas mais seguros.

Comece a sua especialização em modelagem de ameaças de forma gratuita e com certificado aqui

0 0 votações
Article Rating
Inscrever
Notificar
guest

0 Comentários
Feedbacks em linha
Ver todos os comentários