# STRIDE Threat Modeling
> [!abstract] Síntese
> STRIDE é uma métodologia de modelagem de ameaças desenvolvida pela Microsoft em 1999 para identificar sistematicamente ameaças de segurança em sistemas e aplicações durante o processo de design. O acrônimo representa seis categorias de ameaça: **S**poofing, **T**ampering, **R**epudiation, **I**nformation Disclosure, **D**enial of Service e **E**levation of Privilege. Ao contrário do [[mitre-attack|MITRE ATT&CK]] - que documenta como ataques reais acontecem - o STRIDE é uma ferramenta **proativa** usada em fases de design e desenvolvimento para antecipar ameaças antes que o sistema sejá construído. É o pilar do Security Development Lifecycle (SDL) da Microsoft e referência central para times de DevSecOps.
---
## Visão Geral
> [!info] Em revisão
> Esta seção está sendo elaborada com contexto histórico, relevância para o Brasil e LATAM.
## As 6 Categorias STRIDE
```mermaid
graph TB
STRIDE["🎯 STRIDE<br/>6 Categorias de Ameaça"]
STRIDE --> S["🎭 S - Spoofing<br/>Falsificação de identidade<br/>Viola: Autenticidade"]
STRIDE --> T["✏️ T - Tampering<br/>Adulteração de dados<br/>Viola: Integridade"]
STRIDE --> R["🚫 R - Repudiation<br/>Negação de ação realizada<br/>Viola: Não-repúdio"]
STRIDE --> I["🔓 I - Information Disclosure<br/>Exposição não autorizada<br/>Viola: Confidencialidade"]
STRIDE --> D["⚡ D - Denial of Service<br/>Indisponibilidade do serviço<br/>Viola: Disponibilidade"]
STRIDE --> E["⬆️ E - Elevation of Privilege<br/>Ganho não autorizado de privilégio<br/>Viola: Autorização"]
style STRIDE fill:#1a1a2e,stroke:#e94560,color:#fff
style S fill:#16213e,stroke:#9b59b6,color:#fff
style T fill:#16213e,stroke:#e74c3c,color:#fff
style R fill:#16213e,stroke:#f39c12,color:#fff
style I fill:#16213e,stroke:#3498db,color:#fff
style D fill:#16213e,stroke:#e67e22,color:#fff
style E fill:#16213e,stroke:#e94560,color:#fff
```
---
## Detalhamento das 6 Categorias
### S - Spoofing (Falsificação)
**Definição**: O atacante finge ser outro usuário, sistema ou componente para obter acesso não autorizado.
**Exemplos**:
- Phishing - atacante se passa por banco ou serviço legítimo
- ARP Spoofing - falsificação de endereço MAC na rede local
- Session hijacking - roubo de tokens de sessão válidos
- DNS Spoofing - redirecionamento de domínios legítimos
**Propriedade violada**: Autenticidade
**Contramedidas**: MFA ([[m1032-multi-factor-authentication|M1032]]), autenticação mútua (mTLS), assinatura de tokens (JWT)
### T - Tampering (Adulteração)
**Definição**: Modificação não autorizada de dados em trânsito ou em repouso.
**Exemplos**:
- SQL Injection - modificação de queries de banco de dados
- Man-in-the-Middle - interceptação e alteração de comúnicações
- Manipulação de logs - alteração de registros de auditoria
- Modificação de código em supply chain attacks
**Propriedade violada**: Integridade
**Contramedidas**: Hashing criptográfico, assinaturas digitais, controles de acesso a banco de dados, [[m1022-restrict-file-and-directory-permissions|permissões de arquivos]]
### R - Repudiation (Repúdio)
**Definição**: O atacante (ou usuário malicioso) nega ter realizado uma ação, e o sistema não tem como provar o contrário.
**Exemplos**:
- Usuário nega ter aprovado uma transação financeira
- Atacante exclui logs após comprometimento
- Insider nega ter acessado dados confidenciais
**Propriedade violada**: Não-repúdio
**Contramedidas**: Logs de auditoria imutáveis, assinaturas digitais em transações, timestamps criptograficamente verificáveis
### I - Information Disclosure (Divulgação de Informação)
**Definição**: Exposição de informações a partes não autorizadas.
**Exemplos**:
- APIs retornando dados excessivos (OWASP API3)
- Mensagens de erro com stack traces em produção
- Dados sensíveis em logs ou backups não criptografados
- Directory traversal expondo arquivos de sistema
**Propriedade violada**: Confidencialidade
**Contramedidas**: Criptografia em trânsito e em repouso, [[m1041-encrypt-sensitive-information|M1041]], controles de acesso, data masking
### D - Denial of Service (Negação de Serviço)
**Definição**: Ataques que tornam um sistema ou serviço indisponível para usuários legítimos.
**Exemplos**:
- DDoS volumétrico (L3/L4) - saturação de banda
- DDoS de aplicação (L7) - HTTP flood
- Esgotamento de recursos - CPU, memória, conexões
- Ataque de amplificação - DNS, NTP, SSDP
**Propriedade violada**: Disponibilidade
**Contramedidas**: Rate limiting, CDN/WAF, auto-scaling, [[m1037-filter-network-traffic|filtragem de tráfego]]
### E - Elevation of Privilege (Escalação de Privilégio)
**Definição**: O atacante obtém permissões superiores às que lhe foram concedidas legitimamente.
**Exemplos**:
- Exploração de CVE para escalar de usuário para root (LPE)
- Bypass de controles de autorização em aplicação web
- Abuso de configurações inadequadas de IAM em cloud
- Token manipulation - modificar claims de JWT
**Propriedade violada**: Autorização
**Contramedidas**: Princípio do menor privilégio, [[m1026-privileged-account-management|M1026 - PAM]], patch management ([[m1051-update-software|M1051]]), revisão periódica de permissões
---
## STRIDE na Prática - Processo de Threat Modeling
```mermaid
graph TB
A["📐 1. Definir Escopo<br/>Identificar sistema e fronteiras"]
B["🗺️ 2. Criar DFD<br/>Data Flow Diagram<br/>Fluxos de dados e trust boundaries"]
C["🎯 3. Identificar Ameaças<br/>Aplicar STRIDE a cada<br/>elemento do DFD"]
D["📊 4. Avaliar Riscos<br/>DREAD ou CVSS<br/>Probabilidade × Impacto"]
E["🛡️ 5. Definir Mitigações<br/>Controles por categoria<br/>de ameaça"]
F["✅ 6. Validar<br/>Revisar implementação<br/>e iterar"]
A --> B --> C --> D --> E --> F --> A
style A fill:#1a1a2e,stroke:#3498db,color:#fff
style C fill:#16213e,stroke:#e94560,color:#fff
style E fill:#16213e,stroke:#27ae60,color:#fff
```
---
## STRIDE x MITRE ATT&CK - Complementaridade
| Aspecto | STRIDE | MITRE ATT&CK |
| ------- | ------ | ------------ |
| Fase de uso | Design e desenvolvimento | Detecção e resposta |
| Perspectiva | Proativa (antes do ataque) | Reativa (após observação real) |
| Granularidade | Categorias amplas | Técnicas específicas |
| Público-alvo | Desenvolvedores, arquitetos | Analistas SOC, red team |
| Saída | Requisitos de segurança | Regras de detecção, playbooks |
> [!tip] Uso Combinado
> Use STRIDE para identificar **o que pode dar errado** no design. Use [[mitre-attack|MITRE ATT&CK]] para válidar se suas detecções cobrem **como atacantes realmente exploram** cada categoria STRIDE.
---
## STRIDE e DevSecOps no Brasil
> [!latam] Relevância para o Brasil
> O Brasil vive um boom de fintechs e startups de tecnologia, com empresas como **Nubank**, **Stone** e **PicPay** desenvolvendo sistemas financeiros críticos com agilidade. O STRIDE está no centro do Secure Software Development Lifecycle (SSDLC) dessas organizações - especialmente relevante porque a **BACEN Res. 4.893** exige testes de segurança documentados, e o Privacy by Design da **LGPD (Art. 46, §2º)** exige proteção de dados incorporada desde o design. Workshops de threat modeling com STRIDE são cada vez mais comuns em squads de engenharia de grandes bancos digitais brasileiros.
O STRIDE é central em práticas de DevSecOps e Security by Design - cada vez mais exigidas no mercado brasileiro:
- **[[technology|Fintechs e empresas de tecnologia]]**: STRIDE é parte do SSDLC (Secure Software Development Lifecycle) em empresas como Nubank, Stone e PicPay
- **[[financial|Setor Financeiro]]**: [[bacen-4893|BACEN Res. 4893]] exige testes de segurança - STRIDE alimenta os testes de design antes do código
- **[[government|Governo Federal]]**: Portarias do DSIC recomendam secure development - threat modeling (incluindo STRIDE) é prática recomendada
- **Compliance [[lgpd|LGPD]]**: Privacy by Design (Art. 46, §2º da LGPD) exige que proteção de dados sejá incorporada desde o design - STRIDE é ferramenta prática para implementar esse princípio
- **OWASP Threat Modeling**: O OWASP Top 10 e o OWASP Threat Modeling Manifesto referenciam STRIDE como métodologia principal
---
## Ferramentas de Suporte
| Ferramenta | Tipo | Notas |
| ---------- | ---- | ----- |
| Microsoft Threat Modeling Tool | Gratuita | Automatiza DFDs e sugestões STRIDE |
| OWASP Threat Dragon | Open source | Web-based, integração CI/CD |
| IriusRisk | Comercial | Threat modeling em escala, integra JIRA |
| ThreatModeler | Comercial | Enterprise, integra AWS/Azure/GCP |
| Miro / draw.io + STRIDE template | Gratuita | Flexível, bom para workshops |
---
## Referências
- [Microsoft Threat Modeling Tool](https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool)
- [OWASP Threat Modeling Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html)
- [OWASP Threat Modeling Manifesto](https://www.threatmodelingmanifesto.org/)
- [STRIDE - Microsoft Security Blog](https://www.microsoft.com/en-us/security/blog/)
- [DSIC - Desenvolvimento Seguro de Software](https://www.gov.br/gsi/pt-br/assuntos/dsi)
---
← Voltar para **[[_regulations|Regulações]]** · **[[_market|Market Intelligence]]**