Insecure design
Leitura
Cenário
O cenário mostra uma vulnerabilidade de design inseguro, onde um atacante explora falhas no sistema de controle de acesso e manipulação de sessão para ganhar controle sobre o sistema.
|
|
Impacto |
Mitigação |
Falhas de Design e Arquitetura: A vulnerabilidade de design inseguro pode levar a falhas funcionais, violações de dados, políticas quebradas e reputação danificada. |
Modelagem de Ameaças: Identificar e analisar ameaças e vulnerabilidades desde o início do desenvolvimento para melhorar a segurança do código. |
Perda de Confiança dos Usuários: A falta de práticas de segurança robustas pode resultar em uma perda de confiança dos usuários, afetando a utilização e a adoção do sistema. |
Revisão de Design e Arquitetura: Garantir que o design e a arquitetura do sistema sejam revisados e ajustados para incorporar práticas de segurança. |
Danos Financeiros e de Dados: Atacantes podem explorar as vulnerabilidades para realizar transações fraudulentas ou acessar dados sensíveis, resultando em perdas financeiras e comprometimento de dados. |
Implementação de Controles de Acesso: Implementar controles de acesso rígidos e verificar que eles sejam seguidos corretamente em todas as etapas do desenvolvimento. |
Comprometimento do Sistema: Um design inseguro pode levar a um controle total do sistema por atacantes, permitindo ações não autorizadas. |
Testes de Segurança: Realizar testes de segurança abrangentes para identificar e corrigir vulnerabilidades antes do lançamento do sistema. |
Modelagem de ameaça
Link do canva para melhor visualização: Canva - Modelagem de ameaça