Prévia do material em texto
O Processo de Modelagem de Ameaças em Software Seguro 1. Definir Objetivos Esta é a etapa crucial que estabelece uma base sólida para todo o processo, definindo os objetivos de segurança e os riscos potenciais do sistema. Subetapa Foco Detalhamento Identificar Metas do Sistema Funcionalidade e Finalidade Observar o que o sistema faz, para que e para quem. Entender a finalidade do sistema e os objetivos dos usuários para identificar possíveis riscos de segurança. Identificar Ativos O que precisa de proteção Listar os ativos críticos (dados, hardware, software, pessoal). Ajuda a entender o que precisa ser protegido de possíveis ameaças. Identificar Ameaças Potenciais Riscos Iniciais Levantar ameaças internas e externas que podem prejudicar os ativos. Recomenda-se a participação de diversos especialistas em segurança. Entender a Conformidade Regulamentar Requisitos Legais Identificar e compreender regulamentos e padrões normativos (locais e do setor) para garantir que o sistema seja projetado e implementado em conformidade. 2. Diagramar Fluxo de Dados O objetivo é criar uma representação visual (Diagrama de Fluxo de Dados - DFD) do sistema, identificando como os dados fluem entre seus componentes, o que permite obter uma melhor compreensão da arquitetura para identificar riscos e vulnerabilidades. Subetapa Foco Detalhamento Identificar Componentes do Sistema Partes do Sistema Inclui servidores, bancos de dados e interfaces de usuário. Entender o propósito de cada componente e como trabalham juntos. Definir Fluxo de Dados Movimento da Informação Mapear como os dados (entrada do usuário, informações confidenciais, etc.) fluem e são transmitidos entre os componentes. Identificar Armazenamentos de Dados Proteção de Dados Identificar onde os dados são armazenados (bancos de dados, nuvem, etc.) e como estão protegidos. Identificar Limites de Confiança Fronteiras de Segurança Definir os limites entre componentes ou sistemas que possuem diferentes níveis de confiança (ex: navegador do cliente vs. servidor web). Analisar Fluxos de Dados Falhas de Segurança Analisar o diagrama para identificar áreas vulneráveis a acesso, modificação ou exclusão não autorizados. 3. Identificar Ameaças Nesta etapa, utiliza-se o DFD como insumo para o brainstorming de ameaças (internas e externas) e o uso de um checklist estruturado, garantindo que o sistema seja projetado com segurança. Subetapa Foco Detalhamento Identificar Agentes de Ameaça Quem/O quê ataca Identificar entidades maliciosas, como hackers, malware (ameaças externas) ou funcionários mal-intencionados (ameaças internas). Identificar Vetores de Ameaça Meios de Acesso Identificar como o agente pode obter acesso ao sistema (ex: conexões de rede, interfaces de usuário, componentes de terceiros). Identificar Ações de Ameaça O que será feito Identificar as ações específicas após o acesso, como roubo de dados, modificação de configurações ou ataques de negação de serviço. Categorizar Ameaças Priorização Classificar as ameaças com base em sua gravidade (impacto) e probabilidade de ocorrência para focar nas mais críticas. Documentar Ameaças Registro Documentar todas as ameaças com seu impacto potencial, servindo de base para a próxima etapa. 4. Mitigar Ameaças Envolve o desenvolvimento, implementação e documentação de contramedidas para corrigir as vulnerabilidades e reduzir a chance de ataques bem-sucedidos. As contramedidas devem ser mantidas e atualizadas continuamente. Subetapa Foco Detalhamento Priorizar Ameaças Foco de Mitigação Priorizar as ameaças usando critérios de impacto, gravidade e risco para focar primeiro nas mais críticas. Avaliar Eficácia Teste de Solução Avaliar a eficácia de cada contramedida para garantir que ela aborde a ameaça. Inclui testar a contramedida em ambiente controlado e simular ataques. Implementar Contramedidas Integração ao Sistema Integrar as contramedidas ao projeto, garantindo que não interfiram na funcionalidade. Devem cobrir controles físicos, técnicos e administrativos (funções preventivas, detectivas, corretivas, etc.). Documentar Contramedidas Manutenção e Registro Registrar os controles de segurança implementados para garantir que possam ser mantidos e atualizados. A documentação amplia a consciência situacional. 5. Validar Modelo de Ameaças A fase final que garante que o sistema seja projetado e implementado com a segurança em mente, geralmente ocorrendo antes da implantação. A validação e os testes contínuos garantem que o sistema permaneça seguro diante das ameaças em evolução. Subetapa Foco Detalhamento Revisar o Modelo Precisão Revisar todo o modelo para garantir que reflita os requisitos de segurança. Inclui a revisão do DFD, ameaças e contramedidas. Testar Contramedidas Confirmação de Eficácia Testar as contramedidas desenvolvidas para garantir sua eficácia no tratamento das ameaças, simulando cenários de ataque. Resolver Problemas Ajuste do Modelo Solucionar falhas identificadas, o que pode envolver a adição de novas contramedidas ou o ajuste das existentes. Comunicar Resultados Conscientização Documentar o modelo atualizado e fornecer treinamento para administradores e pessoal relevante, comunicando os resultados da validação a todas as partes interessadas.