Por Marcelo Tavares de Santana [1]

 

Um modelo de ameaças é uma representação de potenciais ataques que alguém ou algo pode sofrer durante sua rotina. O nome pode parecer menos propositivo que ‘modelo de segurança’ mas foca exatamente naquilo que é importante para providenciarmos as ações necessárias de prevenção, combate e redução de dados; sem falar que o segundo pode levar a uma falsa sensação de segurança. Outra ideia importante ao se trabalhar com um modelo de ameaça é a de Ponto Único de Falha (Single Point Of Failure – SPOF), um local ou meio por onde a ameaça pode ser realizada; não é único no sentido numérico, mas único nas características que permitem o ataque. O processo de desenvolvimento de um modelo de ameaças inclui o reconhecimento de diversos SPOFs que um a um terão uma ou mais medidas de segurança a serem implementadas para evitar as falhas.

Um modelo de ameaças pode ser feito em diversos formatos, de diagramas a documentos, mas um formato bastante útil é o de planilha eletrônica, pois funciona também com uma lista de controle e gerenciamento de medidas de segurança. Um ótimo exemplo desse está no site Plano de Autodefesa, que é a Planilha de Autodefesa [2], um documento com diversas abas que podem ser utilizadas para a gestão geral de segurança. Focaremos somente na aba chamada Modelo de Ameaças, que contém diversos exemplos de ameaças e medidas de segurança correspondentes, além de informações qualitativas como Dano, Prioridade, Custo, Eficácia etc. Esse modelo é ótimo para estudo, mas iniciar com um menor pode ser mais interessante. A seguir uma proposta de simplificação para iniciar um controle de ameaças:

  • copiar a aba Modelo de Ameaças para uma chamada Minhas Ameaças;
  • apagar as linhas de ameaças que não pretende gerenciar num primeiro momento;
  • apagar as colunas Áreas, Item, Probabilidade, Dano, Eficácia, Observação e Link;
  • preencher a coluna Status com ‘não avaliado’;
  • preencher a coluna Medida de segurança com as ferramentas que está usando.

Dessa forma teremos um modelo de ameaças simplificado que facilitará o aprimoramento da segurança e a planilha original para consulta. Um bom exercício do quanto se está avançado em medidas de segurança é colocar as ferramentas que já utiliza na nova planilha e alterar o Status; pode-se utilizar os termos vistos no Mapa de Segurança Digital [3]. A Tabela 1 trás um exemplo de como preencher o modelo simplificado de ameaças, que poderá ser ampliado com o tempo.

 

Tabela 1: Exemplo de preenchimento de modelo simplificado de ameaças

Ameaça Prioridade Medida de Segurança Status Prazo de implementação
Quebra de senha Alta Senha forte/Diceware Realizado
Descoberta de senha Alta Diversas senhas/Gerenciador de senha Não avaliado Novembro de 2022
Roubo de laptop Alta Criptografia simétrica de disco Realizado

 

A coluna Cuidados Digitais tem uma série de artigos de podem virar uma linha nesse controle para além das já existentes no Modelo de Ameaças. Deve-se também colocar outras que façam sentido para cada um de nós, procurando novos SPOFs no dia-a-dia. Provavelmente, perceberão que uma medida de segurança pode ser associada a mais de uma ameaça.

O próximo passo para se ter um modelo de ameaças cada vez melhor, pois é preciso fazer reavaliação contínua dele, é identificar mais SPOFs. Alguns são mais fáceis de encontrar, como uma nova conta numa rede social pois, uma vez que inserimos nossos dados em algum lugar, essa passa a ser um ponto de falha. Os efeitos de uma captura indevida de dados numa rede social podem ser mitigados se tivermos uma senha forte diferente de todos os outros lugares onde fizemos um cadastro. A própria Planilha de Autodefesa tem uma série de candidatos a ponto de falha: cada equipamento e suas peças são pontos de falha, cada local onde acessamos nossos dados é um ponto de falha, uma conversa num bar pode ser um ponto de falha etc. É importante relembrar que toda análise de ameaças, por maior que seja, existe para não entrarmos em paranoia, mas sim termos controle sobre as ameaças, e se preciso reduzirmos danos e nos recuperarmos rapidamente delas.

Para ajudar a reduzir nossa preocupação com as ameaças, sem menosprezá-las, percebamos que a adoção de práticas de segurança promove uma Defesa em profundidade [4], uma forma de desmotivar um ataque com acréscimo de diversas camadas/barreiras entre o atacante e o objeto de ataque. Por exemplo, se usar um computador criptografado e dentro usar um gerenciador de senhas com senhas diferentes será preciso quebrar duas senhas fortes; sair da faculdade tarde da noite em grupo é mais uma camada desmotivadora de ataque; autenticação de múltiplos fatores acrescenta camadas de dificuldade; e assim por diante.

Criar um modelo de ameaças leva tempo e demanda atenção. Para as próximas semanas ficam essas sugestões de estudo e prática:

  • Semana 1: criar teu modelo de ameça;
  • Semana 2: procurar pontos de falha;
  • Semana 3: procurar pontos de falha;
  • Semana 4: revisar modelo de ameaças.

No próximo artigo voltaremos ao Mapa de Segurança Digital. Até lá, boa modelagem de ameaças a todos.

 

Notas:

[1] Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo.

[2]https://plano.autodefesa.org/riscos.html#planilha-de-autodefesa, a planilha pode ser diretamente baixada de https://plano.autodefesa.org/_static/planilha-autodefesa-latest.ods

[3] https://passapalavra.info/2022/05/143510/

[4]https://pt.wikipedia.org/wiki/Defesa_em_profundidade

1 COMENTÁRIO

  1. METAPOIESIS
    quanta versus qualia
    vice-versa digital &
    terceiro incluso virtual

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here