metodologias ágeisPowered by Rock Convert

A transformação digital trouxe um desafio para as empresas: lidar com softwares cada vez mais seguros. Independentemente se for uma aplicação web, desktop ou mobile, existem vulnerabilidades e ameaças que podem implicar em grandes prejuízos aos negócios. É diante desse contexto que surge a modelagem de ameaças.

Ao longo do texto, vamos explicar o que é a modelagem de ameaças e como ela funciona. Além disso, você entenderá porque essa abordagem é tão importante e necessária, visto que ajuda na mitigação de riscos relacionados com a segurança da informação. Ficou interessado? Continue a leitura até o final para ficar por dentro do tema!

O que é modelagem de ameaças?

Antes de conceituarmos a modelagem de ameaças, precisamos falar brevemente sobre o ciclo de desenvolvimento de um software. Geralmente uma solução requer as etapas de requisitos, design, codificação, teste e manutenção, sendo que cada uma dessas fases requer a validação da etapa anterior. Pois bem, a modelagem de ameaças se encaixa na parte de design, visto que é preciso identificar previamente tudo aquilo que pode vir a comprometer a segurança do sistema.

Portanto, a modelagem de ameaças é um mapeamento de vulnerabilidades em um software, mesmo antes de começar a codificação. Isso significa que uma solução não deve somente atender requisitos e ajudar a resolver os problemas do cliente; ele deve ir além, ser o mais seguro possível, mesmo que o cliente sequer tenha ciência da importância disso.

Como funciona a modelagem de ameaças?

Quando incorporado ao desenvolvimento de software, a modelagem de ameaças atua de modo a identificar os riscos potenciais, suas consequências e como elas podem ser neutralizadas. Vale ressaltar que esse mapeamento requer a presença de arquitetos de software e clientes, além da equipe de segurança da informação.

Para cada tipo de aplicação, é preciso desenhar a modelagem de ameaças específica. Às vezes é necessário reforçar a segurança do banco de dados; em outras situações deve-se usar os certificados SSL (como em aplicações web). Na prática, é feita uma divisão do futuro software em partes menores, para que se tenha uma noção mais aprofundada das suas vulnerabilidades.

Modelagem de ameaças atrelado ao teste de software

Convém também destacar que a fase de testes é feita com base na modelagem de ameaças, significando que quaisquer inconsistências de segurança podem impedir a aplicação de ir para a produção final. Uma das razões disso é resguardar o usuário final de ter problemas de ordem jurídicas (falaremos melhor sobre isso adiante).

Por que a modelagem de ameaças é tão importante?

Reiterando o que falamos no início do texto, a transformação digital trouxe inovação, mas também preocupação em relação à segurança de dados. Só quem já passou por isso sabe o quão grande é o prejuízo de ter informações sequestradas ou segredos comerciais revelados aos concorrentes, por exemplo.

Powered by Rock Convert

Um dos principais pontos que justifica a necessidade de modelar ameaças é a Lei Geral de Proteção de Dados (LGPD). O intuito dessa legislação é proteger usuários de terem os seus dados mal utilizados pelas empresas, requerendo dessas que façam uma série de adaptações. Em caso de infração, as empresas podem sofrer sanções e multas.

Aumento na conscientização de segurança

O know how dos membros da equipe é um fator que faz diferença. O somatório de experiências vividas ajuda a criar uma modelagem melhor, visto que diferentes pontos de vista sobre segurança agregam valor e aumentam o nível de mitigação das vulnerabilidades e ameaças a uma aplicação. Mesmo que os colaboradores não tenham esse know how de imediato, o ato de inserir a modelagem de ameaças ao desenvolvimento já será um passo importante rumo a uma experiência maior.

Aumento de visibilidade

Uma realidade comum no contexto da modelagem de ameaças é fazer esse mapeamento em um lugar que tem os chamados sistemas legados. Um sistema legado é aquele que na maioria das vezes foi feito há muito tempo, por meio de uma tecnologia que já entrou em desuso.

Outra característica é a dificuldade de compartilhar dados com outros softwares, sendo que eles ainda não foram submetidos a um processo de incorporação à transformação digital. Nesse sentido, a modelagem de dados ajuda no aumento de visibilidade acerca dos riscos potenciais desses sistemas legados, visto que muitos deles foram sequer documentados.

Melhor entendimento

A modelagem de ameaças pode ir ainda além da documentação e mapeamento de vulnerabilidades em sistemas legados. Portanto, ajuda a expandir o entendimento acerca dos ativos tecnológicos e da infraestrutura de TI da empresa, gerando várias melhorias em termos de redução de riscos.

O que é a metodologia STRIDE?

A técnica STRIDE é uma das mais conhecidas na hora de modelar ameaças. Para que se entenda melhor essa metodologia, é preciso desmembrar a sigla nos seguintes termos:

  • Spoofing ou falsificação: consiste em um ataque feito por um endereço IP falsificado;
  • Tampering (violação): é a interceptação e modificação de dados por um cibercriminoso;
  • Repudiation (repúdio): consiste em ataques ao sistema feitos de forma anônima;
  • Information Disclosure ou divulgação não autorizada de informação: acesso a dados privados por meio de um invasor;
  • Denial of Service (negação de serviço ou DoS): torna a aplicação bloqueada para os usuários autênticos;
  • Elevation of Privilege ou elevação de privilégio: além de acessar um sistema, o invasor passa a ter permissões especiais de uso.

O que pode dar errado com a modelagem de ameaças?

Ainda sobre o método STRIDE, vale frisar que ele talvez não seja suficiente na hora de modelar ameaças. Isso porque outras abordagens são necessárias, cabendo à equipe fazer o levantamento das necessidades de segurança, seja do software ou de todo o parque tecnológico da empresa. Embora seja efetivo, é impossível a modelagem de ameaças prover segurança total, principalmente porque o invasor pode usar de táticas que não foram mapeadas e identificadas a tempo, por exemplo.

A modelagem de ameaças pode ser incorporada ao desenvolvimento de software durante a fase de design. O objetivo é fazer um levantamento detalhado de todos os riscos de segurança que podem comprometer a performance dos sistemas, inclusive os legados. Tal procedimento tende a ser cada vez mais demandado pelas empresas, principalmente por conta da adequação com a Lei Geral de Proteção de Dados.

Se este artigo ajudou você a entender a importância da modelagem de ameaças no desenvolvimento de software, deixe o seu comentário ou fale de alguma experiência vivida envolvendo segurança da informação!

TI estratégicaPowered by Rock Convert

0 comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *