STRIDE-LM

STRIDE é o nome de um modelo de ameaças ( model of threats) é um acrônimo para seis ameaças.

  • Spoofing – Representar outro usuário ou componente do sistema para obter seu acesso ao sistema.
  • Tampering – Alterar o sistema ou os dados de alguma forma que os torne menos úteis para os usuários pretendidos.
  • Repudiation – Negação plausível de ações tomadas sob um determinado usuário ou processo
  • Information disclosure – Liberação de informações para partes não autorizadas (por exemplo, uma violação de dados)
  • Denial of Service – tornar o sistema indisponível para os usuários pretendidos
  • Elevation of Privilege – Conceder a um usuário ou processo acesso adicional ao sistema sem autorização

Os profissionais da Lockheed Martin observaram que o STRIDE foi desenvolvido principalmente para atender a projetos de engenharia e desenvolvimento, em vez de defesa de rede. Para tornar o modelo mais aplicável a este último, eles adicionaram uma sétima classificação:

  • Lateral Movement – Expandindo o controle sobre a rede alvo além do ponto inicial de comprometimento.

A modelagem de ameaças é um processo pelo qual as ameaças potenciais, como vulnerabilidades ou a ausência de proteção e controles de segurança , podem ser identificadas, enumeradas e as mitigações podem ser priorizadas.

No STRIDE-LM cada ameaça é uma violação de uma propriedade para um sistema, por exemplo, autenticidade, integridade, confidencialidade, disponibilidade.

Eu sempre cito nos vídeos e apresentações sobre Confidentiality Integrity and Availability,(CIA) em português Confidencialidade, Integridade e disponibilidade. Esse é o fundamento básico de segurança da informação, mas temos mais propriedades para colocar nesse sistema, que em português fica então o acrônimo CIDAL:

  • Confidencialidade;
  • Integridade;
  • Disponibilidade;
  • Autenticidade;
  • Legalidade (Não repúdio) .

No modelo simplificado de modelo de ameaças STRIDE a Microsoft utiliza as seguintes propriedades na analise de riscos :

PropriedadeAmeaçaDefinição
AutenticaçãoSpoofingPersonificar algo ou outra pessoa.
IntegridadeTamperingModificar dados ou código
Não repúdioRepudiaçãoAlegar não ter realizado uma ação.
ConfidencialidadeInformation disclosureExpor informações a alguém não autorizado a vê-las
DisponibilidadeDenial of ServiceNegar ou degradar o serviço aos usuários
AutorizaçãoElevation of PrivilegeObter recursos sem a autorização adequada

Para adicionar o LM teríamos:

PropriedadeAmeaçaDefinição
ContençãoLateral MovementExpandir o controle na rede a partir de um dispotivos

Recursos importantes

Usar um modelo como esse ajuda a identificar onde estão os erros mais comuns cometidos e o quais melhorias que podemos aplicar na proteção da informação.

Anúncio

Sobre Daniel Donda 549 Artigos
Olá, meu nome é Daniel Donda e sou especialista em cibersegurança, autor de livros, professor e palestrante. Saiba mais

2 Comentários

  1. boa noite Daniel estou fazendo Gestão em Segurança da Informação.
    e curto muito os seus vídeos no canal do YOUTUBE. Parabéns pelo trabalho.
    conteúdo de primeira, muitas dicas top, top, top.
    Acabei vindo para a sua pagina na web em uma pesquisa para o meu trabalho da faculdade.

Faça um comentário

Seu e-mail não será divulgado.


*