Skip to Content

O que é o modelo STRIDE Threat?

O que é o modelo STRIDE Threat?

Violações recentes de segurança de alto nível mostraram que medidas de segurança reativas não são suficientes. A modelagem adequada de ameaças pode ter evitado algumas dessas violações. O modelo de ameaça STRIDE, desenvolvido pela Microsoft, surgiu como uma das estruturas mais eficazes para o planejamento proativo de segurança. O acrônimo STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service (DoS) e Elevation of Privilege) é uma abordagem sistemática à segurança que ajuda as equipes de desenvolvimento a pensar como invasores para proteger seus sistemas antes que ocorram violações.

As seis categorias do STRIDE

O modelo STRIDE classifica as ameaças em seis tipos, cada um abordando um aspecto diferente dos riscos de segurança de software:

  • Falsificação: Pense em falsificação como roubo de identidade digital. Refere-se a se passar por outro usuário ou componente do sistema para obter acesso não autorizado. Os ataques de falsificação comprometem os mecanismos de autenticação, permitindo que os invasores se disfarcem de usuários ou dispositivos legítimos.

  • Violação: A adulteração é a alteração não autorizada de dados ou código. Tais ataques podem comprometer a integridade de dados modificando arquivos, bancos de dados, código de software, pipelines de implantação ou memória em aplicativos em execução. A adulteração representa sérios riscos em todos os sistemas, principalmente naqueles em que a precisão dos dados é crucial para a tomada de decisões.

  • Repúdio: Ameaças de repúdio exploram lacunas na responsabilidade. Esse tipo de ameaça à segurança ocorre quando um usuário ou sistema nega a execução de uma determinada ação, como uma transação. Essa ameaça explora a falta de controles de não repúdio em sistemas de software, dificultando a responsabilização das partes por suas ações.

  • Divulgação de informações: Isso se refere à exposição não intencional de informações confidenciais ou sensíveis a partes não autorizadas. Ela pode resultar de criptografia inadequada, controles de acesso inadequados ou vulnerabilidades em aplicativos da Web.

  • Negação de serviço (DoS, Denial of Service): Essa categoria de ameaças à segurança visa interromper a disponibilidade dos serviços sobrecarregando o sistema com solicitações excessivas ou explorando vulnerabilidades do sistema. Os ataques de DoS tornam os sistemas indisponíveis para usuários legítimos e causam interrupções nos negócios.

  • Elevação do privilégio: Isso ocorre quando um invasor obtém acesso de nível mais alto do que o pretendido, frequentemente explorando uma vulnerabilidade do sistema. Isso pode levar ao controle de nível administrativo sobre um sistema, permitindo que o invasor instale software malicioso, modifique as configurações do sistema ou acesse dados confidenciais.

Falsificação

Falsificação é o ato de se passar por outro dispositivo ou usuário para enganar sistemas ou indivíduos. Isso pode envolver a falsificação de informações de identidade, como endereços IP ou cabeçalhos de e-mail. A ameaça representada por falsificação é significativa, pois pode levar a acesso não autorizado, violações de dados e manipulação de informações. Quando os invasores falsificam identidades com sucesso, eles podem facilmente ignorar medidas de segurança desenvolvidas para proteger sistemas sensíveis. Exemplos comuns de ataques de falsificação incluem falsificação de e-mail, em que os invasores enviam mensagens que parecem vir de uma fonte confiável, e falsificação de IP, que pode permitir que usuários maliciosos evitem a detecção. O impacto potencial desses ataques pode variar de perda financeira e danos à reputação a dados pessoais comprometidos.

Adulteração

A adulteração refere-se à alteração não autorizada de dados ou configurações do sistema, que pode incluir alteração de arquivos, modificação de código de software ou interferência nos dados em trânsito. Esse ato compromete a integridade dos sistemas de software, introduzindo dados incorretos ou maliciosos que podem levar a decisões ou comportamentos incorretos do sistema. Tais alterações corroem a confiança do usuário e podem violar os regulamentos de conformidade. Um exemplo de adulteração é quando um invasor altera o conteúdo de uma atualização de software ou manipula registros de transação em um banco de dados. As repercussões desses ataques podem ser graves, resultando em perdas financeiras, consequências legais e danos significativos à reputação de uma marca.

Repudiação

Na cibersegurança, a repudiação descreve a capacidade de um usuário de negar ter executado uma ação em um sistema, muitas vezes devido à falta de evidências ou logs confiáveis. Isso apresenta desafios para responsabilidade e não repúdio, dificultando o rastreamento de ações para os usuários.  A repudiação pode ser particularmente problemática em sistemas de comércio eletrônico, financeiros ou jurídicos, onde os logs de transações devem ser confiáveis. Por exemplo, quando um usuário afirma que não autorizou uma transação, a ausência de registro suficiente pode dificultar as investigações e a aplicação de políticas de segurança. O impacto desses ataques de repudiação pode levar a disputas sobre transações, aumento de oportunidades de fraude e protocolos de segurança enfraquecidos, o que pode comprometer a integridade geral de um sistema.

Divulgação de informações

A divulgação de informações envolve o acesso não autorizado ou a exposição de dados confidenciais a pessoas físicas ou jurídicas não destinadas a recebê-los. Esse acesso não autorizado representa uma ameaça grave, pois pode levar a roubo de identidade, espionagem corporativa e violações de regulamentos de privacidade. A confidencialidade dos dados é comprometida, o que pode ter repercussões duradouras para indivíduos e organizações. A divulgação de informações é frequentemente manifestada em ataques de canais laterais em microsserviços, exposições à configuração incorreta da nuvem, vazamento de informações de API e ataques de temporização de cache. Os alvos comuns da divulgação de informações incluem dados pessoais, segredos comerciais e propriedade intelectual, que podem levar a multas regulatórias e danos à reputação.

Exemplos de ataques de divulgação de informações incluem violações de dados que resultam em vazamento de informações confidenciais do cliente ou armazenamento em nuvem mal configurado que expõe dados privados. Os impactos potenciais são significativos, abrangendo perdas financeiras, responsabilidades legais e um golpe devastador para a confiança do consumidor.

Negação de serviço

A negação de serviço (DoS, Denial of Service) refere-se a um ataque destinado a tornar um serviço indisponível para seus usuários pretendidos, sobrecarregando-o com tráfego ou explorando vulnerabilidades. Tais ataques interrompem a disponibilidade dos sistemas de software, tornando-os inacessíveis a usuários legítimos. As consequências podem incluir tempo de inatividade, perda de receita e danos à reputação de uma organização. Um exemplo comum de um ataque DoS é um ataque de negação de serviço distribuído (DDoS, Distributed Denial of Service), em que vários sistemas inundam um servidor de destino com tráfego. O impacto desses ataques pode ser substancial, levando a interrupções operacionais e custos financeiros significativos que podem levar um tempo considerável para se recuperar.

Elevação do privilégio

A elevação de privilégios descreve uma vulnerabilidade de segurança que permite ao usuário obter acesso não autorizado a funções ou dados de nível superior em um sistema. Esse tipo de acesso representa uma ameaça grave, permitindo que os invasores manipulem dados confidenciais, executem comandos administrativos ou comprometam a integridade do sistema. Por exemplo, uma elevação do ataque de privilégios pode envolver explorar vulnerabilidades de software para obter direitos de administrador ou empregar táticas de engenharia social para enganar os usuários e permitir acesso elevado. O impacto potencial desses ataques pode ser profundo, levando a violações de dados, corrupção do sistema e danos extensos à segurança organizacional, tornando essencial para as organizações priorizar medidas de segurança eficazes.

Implementação do STRIDE

Podemos classificar amplamente a implementação da modelagem de ameaças com o STRIDE nas seguintes fases:

Fase 1: Decomposição do sistema

Divida a arquitetura de software em componentes distintos, como servidores, bancos de dados, APIs e interfaces de usuário. Isso ajuda a identificar os pontos de entrada e os ativos que as ameaças podem visar.

  1. Crie um diagrama de fluxo de dados (DFD) do seu sistema.
  2. Identifique limites de confiança.
  3. Mapeie os componentes do sistema e suas interações.
  4. Documente os pontos de autenticação e autorização.

Fase 2: Análise de ameaças

Para cada componente identificado, analise ameaças potenciais com base nas categorias STRIDE. Por exemplo, examine se os mecanismos de autenticação são vulneráveis a falsificação ou se os métodos de armazenamento de dados podem ser suscetíveis a adulteração.

Para cada componente:

  1. Aplique categorias STRIDE.
  2. Use árvores de ameaças para identificar vetores de ataque.
  3. Considere o impacto nos negócios.
  4. Documente suposições e dependências.

Fase 3: Planejamento de mitigação

Para cada ameaça, desenvolva controles de segurança correspondentes. As técnicas podem incluir a aplicação de autenticação forte para evitar falsificação, o uso de assinaturas digitais para proteger contra adulteração ou a implementação de limitação de taxa para proteger contra ataques de DoS.

Crie uma estratégia de mitigação que inclua o seguinte:

  1. Controles técnicos
  2. Proteções processuais
  3. Requisitos de monitoramento
  4. Procedimentos de resposta a incidentes

Ferramentas modernas para implementação STRIDE

    Ferramentas comerciais

  • Ferramenta de modelagem de ameaças da Microsoft: Essa ferramenta permite que os usuários criem representações visuais de sistemas de software e identifiquem ameaças com base na estrutura STRIDE.
  • IriusRisk: Essa ferramenta oferece modelagem automatizada de ameaças e recursos de avaliação de riscos, permitindo a integração com fluxos de trabalho de desenvolvimento existentes.
  • ThreatModeler: Essa ferramenta de modelagem de ameaças nativa da nuvem facilita a identificação e a avaliação de ameaças à segurança em projetos arquitetônicos, permitindo colaboração e integração em processos de desenvolvimento.
  • Alternativas de código aberto

  • Dragão de ameaças OWASP: Essa ferramenta de modelagem de ameaças de código aberto é compatível com diagramação de arquitetura de software e avaliação de ameaças à segurança.
  • PyTM: Essa estrutura baseada em Python para modelagem de ameaças permite que os usuários definam sistemas e suas ameaças potenciais de forma programática, facilitando a automação e a integração aos fluxos de trabalho de desenvolvimento existentes.
  • Especificações sobre ameaças: Essa ferramenta de modelagem de ameaças de infraestrutura como código melhora a segurança, permitindo que os usuários definam e analisem riscos de segurança diretamente dentro de seu código, simplificando a identificação de vulnerabilidades em ambientes na nuvem e locais.

Benefícios de usar o modelo STRIDE Threat

No setor bancário, o modelo STRIDE é empregado para identificar possíveis ameaças a aplicativos bancários online. Ao categorizar ameaças como falsificação e divulgação de informações, os bancos podem implementar medidas como autenticação e criptografia de vários fatores para proteger os dados dos clientes. Da mesma forma, no setor de saúde, os hospitais utilizam a estrutura STRIDE para proteger as informações dos pacientes armazenadas em prontuários médicos eletrônicos (EHRs, Electronic Health Records). Essa modelagem de ameaças ajuda a proteger os canais de transmissão de dados e garante que apenas funcionários autorizados possam acessar informações confidenciais. Os provedores de serviços de nuvem também aproveitam o STRIDE para avaliar ameaças em ambientes de vários locatários, identificando riscos como adulteração e elevação de privilégios. Ao fazer isso, eles podem implementar controles de acesso rígidos e criptografia para isolar os dados dos clientes de maneira eficaz.

O modelo de ameaça STRIDE oferece várias vantagens para o desenvolvimento de software e a cibersegurança, como:

  • Segurança proativa: Identificar ameaças no início do SDLC permite a integração de medidas de segurança antes da implantação, reduzindo a probabilidade de vulnerabilidades serem exploradas na produção.
  • Avaliação abrangente de riscos: As seis categorias de ameaças abrangem vários aspectos da segurança, garantindo uma avaliação holística da postura de segurança do software.
  • Maior conscientização sobre segurança: Ao usar o STRIDE, as equipes de desenvolvimento obtêm uma compreensão mais profunda dos riscos potenciais, promovendo uma cultura focada na segurança dentro da organização.
  • Mitigação econômica: A solução de problemas de segurança durante a fase de projeto normalmente é mais barata do que corrigir vulnerabilidades após a implantação. O STRIDE permite que as organizações implementem contramedidas eficazes antecipadamente, economizando tempo e recursos.
  • Melhor conformidade regulatória: Para setores que exigem adesão rigorosa às leis e padrões de proteção de dados (por exemplo, GDPR, HIPAA), usar o STRIDE pode ajudar a demonstrar um compromisso com a segurança e o gerenciamento de riscos.

Conclusão

A modelagem de ameaças, um subconjunto de detecção de ameaças, ajuda as equipes de segurança a acompanhar o aumento da quantidade e da sofisticação dos ataques. À medida que os sistemas se tornam mais complexos e as ameaças mais sofisticadas, a abordagem estruturada do STRIDE se torna cada vez mais valiosa. As organizações devem adaptar sua implementação do STRIDE para lidar com ameaças emergentes enquanto mantêm seus princípios essenciais de identificação e mitigação sistemática de ameaças. Ao entender e implementar adequadamente o STRIDE, as organizações podem proteger melhor seus ativos, manter a confiança dos clientes e garantir a continuidade dos negócios em um cenário digital cada vez mais hostil.

Por meio de sua arquitetura Evergreen®, a Pure Storage oferece soluções de computação e armazenamento de segurança em primeiro lugar com snapshots ActiveDR e ActiveCluster. SafeMode Essas soluções ajudam na implementação adequada de estruturas de segurança, como o STRIDE, fornecendo a tecnologia subjacente para garantir que as práticas definidas pelo modelo sejam eficazes e bem-sucedidas.

04/2025
Efficient, Simple Data Solutions for State and Local Governments
Pure Storage partners with state and local governments to transform data into powerful outcomes whether deploying traditional workloads, modern applications, containers, or more.
Resumo da solução
4 pages

Confira os principais recursos e eventos

LIDERANÇA EM IDEIAS
A corrida pela inovação

Os insights e perspectivas mais recentes de líderes do setor na vanguarda da inovação do armazenamento.

Saiba mais
RELATÓRIO DE ANALISTAS
Planeje o futuro com resiliência cibernética

Conheça estratégias de colaboração para aproveitar os investimentos em cibersegurança em sua totalidade e garantir resposta e recuperação rápidas.

Leia o relatório
RECURSO
O futuro do armazenamento: novos princípios para a era da IA

Saiba como novos desafios, como a IA, estão transformando as necessidades de armazenamento de dados, exigindo um novo pensamento e uma abordagem avançada para se conseguir sucesso.

Obtenha o e-book
RECURSO
Adoção de plataformas: o fim das compras de armazenamento

Explore as necessidades, os componentes e o processo de seleção das plataformas de armazenamento corporativo.

Leia o relatório
ENTRE EM CONTATO
Entre em contato com a PureÍcone de informações
Ícone de chat
Dúvidas ou comentários?

Tem dúvidas ou comentários sobre produtos ou certificações da Pure?  Estamos aqui para ajudar.

Ícone de chave
Agende uma demonstração

Agende uma demonstração ao vivo e veja você mesmo como a Pure pode ajudar a transformar seus dados em resultados poderosos. 

Telefone: 55-11-2844-8366

Imprensa: pr@purestorage.com

 

Sede da Pure Storage

Av. Juscelino Kubitschek, 2041

Torre B, 5º andar - Vila Olímpia

São Paulo, SP

04543-011 Brasil

info@purestorage.com

FECHAR
FecharÍcone X para fechar
Seu navegador não é mais compatível.

Navegadores antigos normalmente representam riscos de segurança. Para oferecer a melhor experiência possível ao usar nosso site, atualize para qualquer um destes navegadores mais atualizados.