👾 Inicio | Cronograma | Cursos | Desenvolvimento Seguro | Modelagem de Ameaça |
O modelo de ameaça STRIDE é um modelo focado para identificar e classificar ameaças sob 6 tipos de ataques – Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege.
Vamos entender um pouco sobre esses ataques:
Ameaça | Controle | Definição | Exemplo |
---|---|---|---|
Spoofing | Autenticação | Quando o atacante finge ser outra pessoa | Ataque de phishing, onde o atacante finge ser outra pessoa, para obter alguma vantagem |
Tampering | Integridade | Quando o atacante modifica alguma informação | Atualizar a senha de outro usuário |
Repudiation | Não repúdio | Quando atacante faz uma operação ilegal ou maliciosa em um sistema e, em seguida, esconde todas as suas ações | O atacante fez várias ações usando uma rede anônima |
Information Disclosure | Confiabilidade | Atacante tem acesso a informações que não deveria | Acesso a armazenamento em nuvem pública que lida com documentos confidenciais |
Denial of Service | Disponibilidade | Quando o atacante visam sobrecarregar e interromper o funcionamento normal de um sistema, sobrecarregando-o com tráfego excessivo, impedindo que usuários legítimos acessem | Ataque de DDoS |
Elevation of Privilege | Autorização | Quando o atacante realiza ações que não é permitido, autorizado a fazer | Quando usuário comum, consegue ter as mesmas permissões que o usuário administrador. Podendo modificar, criar e excluir outros usuário |
Estou usando o Threat Dragon da OWASP
Para determinar o risco você pode usar essa tabela https://chandanbn.github.io/cvss/ ou https://owasp-risk-rating.com/
Com uma lista de ameaças encontradas, o próximo passo é percorrer cada item e desenvolver estratégias para enfrentá-las. Para cada ameaça identificada, você tem a opção de adotar uma das quatro abordagens: mitigar, eliminar, transferir ou aceitar.
Risco | Definição | |
---|---|---|
Mitigar | É quando são tomadas ações para reduzir a probabilidade (de ocorrer) e/ou o (potencial) impacto negativo dela. | |
Eliminar | É quando são tomadas ações para remover essa ameaça do projeto. | |
Transferir | É quando o impacto dela é transferido/compartilhado para terceiros. | |
Aceitar | É quando não é tomada nenhuma ação para lidar com ela. O custo para mitigar essa vulnerabilidade é alto e a probabilidade de ocorrer é baixa. |
< Anterior | Próxima > |