Uma introdução à modelagem de ameaças

Não há uma maneira única para manter-se seguro on-line. A segurança digital não está nas ferramentas que você utiliza, mas na compreensão das ameaças que enfrenta e como pode combate-las. Para estar mais seguro, você deve determinar o que é preciso proteger, e de quem. As ameaças podem mudar dependendo de onde você está, do que está fazendo, e com quem está trabalhando. Portanto, para determinar quais serão as melhores soluções, você deve realizar uma avaliação de modelagem de ameaças.

Ao realizar uma avaliação, há cinco questões principais que você deve se perguntar: Anchor link

1. O que você quer proteger?
2. De quem você quer protegê-los?
3. Quão provável é que você precise protegê-lo?
4. Quão ruins serão as consequências caso você falhe?
5. Quanto esforço você está disposto a fazer para preveni-las?

    Quando falamos sobre a primeira questão, normalmente nos referimos aos bens, ou às coisas que você está tentando proteger. Os bens são as coisas de valor que você quer proteger. Quando estamos falando sobre segurança digital, normalmente os bens em questão são as informações. Por exemplo, seus e-mails, lista de contatos, mensagens instantâneas e arquivos, são todos bens. Os seus equipamentos também são bens.

    Anote uma lista de dados que você mantém, onde são mantidos, quem tem acesso a eles, e o que impede os outros de acessá-los.

    Para responder a segunda questão, “De quem você quer protegê-los”, é importante compreender quem poderia querer atacar você ou sua informação, ou quem é seu oponente. Um oponente é qualquer pessoa ou entidade que apresenta uma ameaça contra seus bens. Exemplos de potenciais oponentes são seu chefe, seu governo ou um hacker em uma rede pública.

    Faça uma lista de quem poderia querer obter seus dados ou comunicações. Pode ser um indivíduo, uma agência governamental ou uma corporação.

    Uma ameaça é algo ruim que pode ocorrer a um bem. Existem inúmeras maneiras de um oponente ameaçar os seus dados. Por exemplo, um oponente pode ler suas comunicações privadas e divulgá-las através da rede ou excluir ou corromper seus dados. Um oponente pode também desativar o seu acesso a seus próprios dados.

    As motivações dos oponentes podem variar consideravelmente, assim como seus ataques. Ao tentar impedir a divulgação de um vídeo que mostra a violência policial, um governo pode simplesmente se contentar em excluir ou restringir a disponibilidade desse vídeo, enquanto um adversário político pode desejar obter acesso ao conteúdo secreto e publicá-lo sem o seu conhecimento.

    Anote o que o seu oponente pode querer fazer com seus dados privados.

    É importante também considerar a capacidade do seu invasor. Por exemplo, o provedor do seu telefone móvel tem acesso a todos os registros do seu telefone e portanto tem a capacidade de utilizar estes dados contra você. Em uma rede Wi-Fi aberta, um hacker pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades bem maiores.

    Uma última coisa a considerar é o risco. O risco é a probabilidade de que ocorra uma determinada ameaça contra certo bem, e parelha com a capacidade. À medida que o provedor do seu telefone móvel tem a capacidade de acessar todos os seus dados, o risco deles divulgarem seus dados privados on-line para prejudicar a sua reputação é baixo.

    É importante diferenciar as ameaças dos riscos. Enquanto que a ameaça é algo ruim que pode ocorrer, o risco é a probabilidade que ocorra a ameaça. Por exemplo, existe a ameaça de que seu prédio possa ruir, mas o risco disso ocorrer é muito maior em São Francisco (onde os terremotos são comuns) do que em Estocolmo (onde eles não são).

    Fazer uma análise de risco é um processo tanto pessoal quanto subjetivo; nem todos têm as mesmas prioridades ou enxergam as ameaças da mesma maneira. Muitas pessoas acham certas ameaças inaceitáveis independente do seu risco porque a mera presença da ameaça a qualquer probabilidade não vale o custo. Em outros casos, as pessoas relegam os altos riscos porque eles não enxergam a ameaça como um problema.

    Em um contexto militar, por exemplo, pode ser preferível que um bem seja destruído a deixá-lo cair nas mãos do inimigo. Em muitos contextos civis, contrariamente, é mais importante que os bens, como o serviço de e-mail fique disponível em vez de ser confidencial.

    Agora, vamos praticar a modelagem de ameaça Anchor link

    Se você quer manter a sua casa e os seus bens seguros, aqui estão algumas questões para se perguntar:

    • Eu devo trancar a minha porta?
    • Qual tipo de fechadura ou fechaduras eu devo investir?
    • Eu preciso ter um sistema de segurança mais avançado?
    • Quais são os bens neste cenário?
      • A privacidade da minha casa
      • Os itens dentro da minha casa
    • Qual é a ameaça?
      • Alguém poderia arrombar.
    • Qual é o risco atual de alguém arrombar? Isso é provável?

    Depois de se fazer essas perguntas, você estará em posição para avaliar que medidas tomar. Se seus bens são valiosos, mas o risco de arrombamento é baixo, então, você provavelmente não irá querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você irá querer ter as melhores fechaduras do mercado, e talvez até mesmo adicionar um sistema de segurança.

    Last reviewed: 
    2015-01-12
    A versão em Inglês pode estar mais atualizada.
    JavaScript license information