O que significa o STRIDE

Você sabe o que significa cada aspecto da metodologia STRIDE de modelagem de ameaças.

CYBERSECURITY

Walter Filho

3/31/20241 min read

O STRIDE é um acrônimo que significa Spoofing, Tampering, Repudiation, Information disclosure, Denial of service e Elevation of privilege. Ele é um framework utilizado na modelagem de ameaças (Threat Modeling) para identificar e avaliar possíveis ameaças à segurança de um sistema ou aplicação. Ao analisar essas seis categorias de ameaças, você pode entender melhor os riscos que sua empresa pode enfrentar e tomar medidas apropriadas para mitigá-los.

Vamos explorar cada componente do STRIDE e entender o que envolve:

Spoofing (Falsificação): Refere-se ao ato de se passar por alguém ou algo para obter acesso não autorizado ou enganar os usuários. Isso inclui roubo de identidade, ataques de phishing e injeção de malware.

Tampering (Manipulação): Envolve a modificação não autorizada ou alteração de dados ou sistemas. Pode incluir atividades como manipulação de dados, injeção de código ou alterações não autorizadas nas configurações.

Repudiation (Repúdio): Ameaças de repúdio envolvem a negação de uma ação ou evento, tornando difícil responsabilizar os indivíduos por suas ações. Exemplos incluem alterar logs, excluir trilhas de auditoria ou falsificar assinaturas digitais.

Information disclosure (Divulgação de informações): Esta categoria abrange a exposição ou vazamento não autorizado de informações sensíveis. Pode ocorrer através de controles de acesso fracos, violações de dados ou medidas de criptografia inadequadas.

Denial of service (Negativa de serviço): Os ataques de negação de serviço visam interromper ou desabilitar um sistema ou rede, tornando-o indisponível para seus usuários pretendidos. Isso pode ser alcançado através de esgotamento de recursos, inundação de rede ou ataques ao nível da aplicação.

Elevation of privilege (Elevação de privilégio): A elevação de privilégio ocorre quando um atacante ganha níveis mais altos de acesso ou privilégios do que o pretendido. Pode resultar de vulnerabilidades em mecanismos de autenticação, exploits de escalonamento de privilégios ou controles de autorização fracos.

Precisa de nossos serviços de TMaaS (Threat Modeling as a Service)? Conte conosco!

person in black long sleeve shirt using macbook pro
person in black long sleeve shirt using macbook pro