O que é e como pode protegê-lo online

A modelagem de ameaças foi concebida quase imediatamente após a invenção de sistemas de computador que permitiam dados livremente compartilháveis ​​em resposta à ameaça criada por tal conceito. Quando um sistema que pode ser explorado fica desprotegido ou não regulamentado, os oportunistas procuram-no para o aproveitar. A modelagem de ameaças protege aqueles que são visados.



Há alguma ironia nisso, já que o compartilhamento em nuvem é uma das armas mais eficazes que a modelagem de ameaças tem em seu arsenal para proteger contra invasores cibernéticos.


O que é modelagem de ameaças?

A modelagem de ameaças avalia e melhora as proteções e contramedidas de segurança do seu sistema, localizando e identificando falhas de defesa e suas soluções. Esse processo também estima as probabilidades de um ataque hipotético, como perpetradores comuns, métodos de infiltração prováveis ​​e soluções alternativas previsíveis que possíveis hackers podem explorar.

Essa é uma prática que muitas pessoas realizam casualmente, seja olhando para os dois lados antes de atravessar a rua ou não tocando em um link duvidoso em seu telefone Android barato favorito.

Como a nuvem ajuda na modelagem de ameaças?

Se uma organização ou empresa estiver sujeita a um ataque cibernético ou se existirem relatórios de atividades maliciosas frequentes de uma fonte comum, essas organizações carregarão informações valiosas de indicação de comprometimento (IOC) sobre os perpetradores para uma nuvem, como seus métodos e alvos comuns. Isso permite que outras pessoas aprendam sobre essas ameaças com antecedência e melhorem sua segurança para estarem seguras no caso de um ataque futuro dos mesmos culpados.

Isto pode ser tão simples quanto reconhecer uma indicação de ataque (IOA) e combater a ameaça antes que ela se torne grave ou prevenir o ataque. Isso cria um sistema de proteção contra ameaças em constante desenvolvimento que corresponde aos talentos em constante aprimoramento do software de hacking. Modelos de thread como esse permitem que as empresas identifiquem como as ameaças circulam, sejam e-mails maliciosos, clickbait, falsificação de identidade, ataques internos ou ataques externos de software de hacking externo.

A modelagem eficaz de ameaças afeta programadores e indivíduos vitais para as operações dos sistemas, um esforço colaborativo entre aqueles que lideram, aqueles que desenvolvem e aqueles que refinam. Unir-se desta forma vai além dos links diretos na nuvem entre grandes corporações. Muitos referem-se à inteligência de código aberto (OSINT) adquirida de serviços públicos sobre métodos ou perpetradores de ataques cibernéticos infames ou métodos para combater certos tipos de ataque.

Existem diferentes tipos de modelagem de ameaças?

Sim, surgiram diversas metodologias de modelagem de ameaças com estratégias exclusivas para avaliar a segurança do seu sistema. Esses métodos têm vantagens, peculiaridades e desvantagens. As diferenças dependem do ângulo que assumem na frente de prevenção de ameaças, seja interna, externa, conceitual ou experimental.

PASSADA

A metodologia STRIDE é uma metodologia de modelagem de ameaças desenvolvida pela Microsoft para categorizar possíveis ameaças externas a um de seus sistemas. A sigla representa seis categorias de ameaças:

  • Falsificação significa fingir ser outra pessoa com intenções maliciosas.
  • Adulteração refere-se à manipulação ou edição de ativos da empresa, seja hardware, dados ou estabilidade.
  • Repúdio é quando alguém nega que fez ou deixou de fazer algo e percebe se está sendo mentiroso.
  • Divulgação de informação refere-se à concessão de acesso não autorizado a material restrito ou ao vazamento de dados para uma fonte externa.
  • Negação de serviço é quando recursos vitais são usados, retidos ou limitados, como um ataque distribuído de negação de serviço (DDOS).
  • Elevação de privilégio está concedendo acesso a alguém que não está autorizado a obtê-lo.

Essas categorias de ameaças constituem o sistema de modelagem de ameaças STRIDE, identificando os tipos de ataques contra os quais um sistema precisa se proteger.

TEMOR

O modelo de ameaças DREAD avalia possíveis falhas que podem comprometer um sistema, com cada letra representando um ângulo diferente a ser considerado. Danos, reprodutibilidade, exploração, usuários afetados e capacidade de descoberta são analisados ​​para dados de risco. A abordagem do modelo é preparar um sistema para ataques hipotéticos no futuro. O DREAD fornece classificações que as empresas podem utilizar para medir o nível de perigo, úteis para categorizar os factores de risco por estatuto de prioridade.

  • Dano considera o quanto um ataque prejudicaria um sistema em sua forma atual, abrindo caminho para possíveis melhorias.
  • Reprodutibilidade considera se um culpado ou método de ataque aparecerá novamente e se as defesas dos sistemas se mostrarão ineficazes mais de uma vez.
  • Explorabilidade se coloca no lugar do atacante, aproximando quanto esforço é necessário para lançar um ataque e priorizando defesas para estratégias mais rápidas e fáceis.
  • Usuários afetados concentra-se nas possíveis vítimas de um ataque cibernético, estimando quantos departamentos e indivíduos sofrerão danos.
  • Descoberta considera a facilidade com que uma equipe de sistemas pode identificar e neutralizar uma ameaça, aplicando o princípio dos anticorpos de ter melhores chances contra ameaças que você conhece.

Esta metodologia cobre muito e considera uma série de riscos potenciais para o sistema e para aqueles que o administram.

Modelagem de ameaças híbridas

A metodologia de modelagem de ameaças híbridas considera as especificidades de um sistema específico ao planejar como mantê-lo seguro. Ele mistura e combina as estratégias dos métodos fixos existentes para criar algo mais versátil. Essa prática pode dar mais flexibilidade e alcance à sua modelagem de ameaças quando surgem novas ameaças que não são cobertas por outras metodologias, além de mantê-la aberta a melhorias usando novas estratégias de modelagem de ameaças.

Há alguma desvantagem na modelagem de ameaças?

Nada que os próprios métodos causem. O único risco potencial é confiar demais em um método, pois eles podem ser um tanto rígidos e inflexíveis. Novas ameaças surgem o tempo todo e os melhores sistemas precisam estar à frente do jogo em termos de segurança. O sistema Híbrido provoca um curto-circuito até certo ponto, aproveitando os melhores aspectos de vários modelos de ameaças e coordenando uma harmonia viável entre eles. Uma ameaça que muda constantemente exige uma defesa que faça o mesmo.