Partilhar via


Ameaças da Ferramenta de Modelação de Ameaças da Microsoft

A Ferramenta de Modelagem de Ameaças é um elemento central do Microsoft Security Development Lifecycle (SDL). Permite aos arquitetos de software identificar e mitigar potenciais problemas de segurança desde cedo, quando são relativamente fáceis e económicos de resolver. Como resultado, reduz consideravelmente o custo total do desenvolvimento. Além disso, desenhámos a ferramenta a pensar em especialistas não relacionados com a segurança, facilitando a modelação de ameaças para todos os programadores ao fornecer orientações claras sobre a criação e análise de modelos de ameaças.

Visite a Ferramenta de Modelação de Ameaças para começar hoje!

A Ferramenta de Modelação de Ameaças ajuda-o a responder a certas questões, como as abaixo:

  • Como pode um atacante alterar os dados de autenticação?
  • Qual é o impacto se um atacante conseguir ler os dados do perfil do utilizador?
  • O que acontece se o acesso for negado à base de dados de perfis de utilizador?

Modelo STRIDE

Para o ajudar a formular melhor este tipo de perguntas diretas, a Microsoft utiliza o modelo STRIDE, que categoriza diferentes tipos de ameaças e simplifica as conversas gerais sobre segurança.

Categoria Descrição
Enmascaramento Envolve aceder ilegalmente e depois usar informações de autenticação de outro utilizador, como nome de utilizador e palavra-passe
Adulteração Envolve a modificação maliciosa de dados. Exemplos incluem alterações não autorizadas feitas a dados persistentes, como os armazenados numa base de dados, e a alteração dos dados à medida que fluem entre dois computadores numa rede aberta, como a Internet
Repudiação Associado a utilizadores que negam ter realizado uma ação sem que outras partes tenham qualquer forma de provar o contrário — por exemplo, um utilizador realiza uma operação ilegal num sistema que não tem capacidade para rastrear as operações proibidas. A Não Repudiação refere-se à capacidade de um sistema para contrariar ameaças de repudiação. Por exemplo, um utilizador que compra um artigo pode ter de assinar pelo artigo após a receção. O fornecedor pode então usar o recibo assinado como prova de que o utilizador recebeu a encomenda
Divulgação de informações Envolve a exposição de informação a indivíduos que não deveriam ter acesso a ela — por exemplo, a capacidade dos utilizadores de ler um ficheiro ao qual não lhes foi concedido acesso, ou a capacidade de um intruso ler dados em trânsito entre dois computadores
Negação de Serviço Os ataques de negação de serviço (DoS) negam o serviço a utilizadores válidos — por exemplo, tornando um servidor Web temporariamente indisponível ou inutilizável. Deve proteger-se contra certos tipos de ameaças DoS simplesmente para melhorar a disponibilidade e fiabilidade do sistema
Elevação de Privilégios Um utilizador não privilegiado ganha acesso privilegiado e, assim, tem acesso suficiente para comprometer ou destruir todo o sistema. As ameaças de elevação de privilégios incluem aquelas situações em que um atacante penetrou efetivamente todas as defesas do sistema e tornou-se parte do próprio sistema de confiança, uma situação perigosa de facto

Próximos passos

Prossiga para Mitigações da Ferramenta de Modelação de Ameaças para aprender as diferentes formas de mitigar estas ameaças com Azure.