Modelo de ameaça

O modelo de ameaça apenas se encaixa para aqueles que mantem algum projeto ou movimento social. Para usuários que se encaixam no contexto persona, não é necessário essa modelagem.

🚧Essa página ainda está em construção.

Para melhor compreender em qual caso de persona você se encaixa, é necessário entender e pensar qual seu modelo de ameaça (Threat Model). O modelo de ameaça é um processo pelo qual identifica as vulnerabilidades estruturais que consiste no levantamento de contramedidas de segurança, enumeração e priorização das mesmas – tudo de um ponto de vista de um atacante hipotético. Esse modelo é bastante usando em engenharia de software para estabelecer um ciclo de vida do desenvolvimento de software seguro, mas pode também ser aplicado em qualquer área social.A metodologia da modelagem de ameaça inicia-se com 4 perguntas básicas que devem ser respondidas antes de iniciar a modelagem.

  1. O que estamos construindo? É necessário criar um escopo do modelo. Para isso, é necessário entender a estrutura que estamos criando. Diagrama de fluxo é uma ótima representação.

  2. O que pode ocorrer de errado? Essa pergunta refere-se a uma atividade de pesquisa, em qual você precisa encontrar as principais ameaças na sua estrutura. Existem diversas formas de abordar essa pergunta, por exemplo discussões com os envolvidos, brainstorming, etc. STRIDE é um método comumente usado para categorizar as ameaças. STRIDE é uma abreviação para:

    1. Spoofing (Falsificação);

      1. Tentativa de ganhar acesso a sua estrutura usando uma identidade falsa. Isso pode ser feito usando credenciais roubadas, endereço falso de IP e outros.

    2. Tampering (Adulteração/Manipulação);

      1. Modificação não autorizada dos dados.

    3. Repudiation (Repudio);

      1. Habilidade de usuários (legítimos ou não) de negar que tenham executado ações ou transações especificas. Sem uma boa auditoria, esses ataques são difíceis de serem provados.

    4. Information Disclosure (Revelação de informação);

      1. É a exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o conteúdo de e-mail ou arquivo não autorizado, ou monitora dados transmitidos através da rede.

    5. Denial of Service (Negação de serviço);

      1. É o processo que torna a estrutura indisponível.

    6. Elevation of privilege (Elevação de privilégios);

      1. Ocorre quando um usuário com privilégios limitados assume a identidade de um usuário privilegiado para ganhar acesso a uma aplicação.

  3. O que vamos fazer sobre isso? Nessa fase, você converte suas descobertas em ações especificas.

  4. Fizemos um bom trabalho? Por fim, realize uma atividade de retrospectiva sobe o trabalho que você fez para verificar a qualidade, viabilidade, progresso e/ou plano.

O processo de modelagem pode ser decomposto em 3 passos de alto nível:

  1. Decomposição da estrutura;

  2. Determinar e classificar os riscos;

  3. Determinar contramedidas e mitigações;

Essa apresentação foi encontrada via uma busca no Google, e explica de forma rápida o modelo de ameaça citando alguns exemplo.