# STRIDE Threat Modeling > [!abstract] Síntese > STRIDE é uma métodologia de modelagem de ameaças desenvolvida pela Microsoft em 1999 para identificar sistematicamente ameaças de segurança em sistemas e aplicações durante o processo de design. O acrônimo representa seis categorias de ameaça: **S**poofing, **T**ampering, **R**epudiation, **I**nformation Disclosure, **D**enial of Service e **E**levation of Privilege. Ao contrário do [[mitre-attack|MITRE ATT&CK]] - que documenta como ataques reais acontecem - o STRIDE é uma ferramenta **proativa** usada em fases de design e desenvolvimento para antecipar ameaças antes que o sistema sejá construído. É o pilar do Security Development Lifecycle (SDL) da Microsoft e referência central para times de DevSecOps. --- ## Visão Geral > [!info] Em revisão > Esta seção está sendo elaborada com contexto histórico, relevância para o Brasil e LATAM. ## As 6 Categorias STRIDE ```mermaid graph TB STRIDE["🎯 STRIDE<br/>6 Categorias de Ameaça"] STRIDE --> S["🎭 S - Spoofing<br/>Falsificação de identidade<br/>Viola: Autenticidade"] STRIDE --> T["✏️ T - Tampering<br/>Adulteração de dados<br/>Viola: Integridade"] STRIDE --> R["🚫 R - Repudiation<br/>Negação de ação realizada<br/>Viola: Não-repúdio"] STRIDE --> I["🔓 I - Information Disclosure<br/>Exposição não autorizada<br/>Viola: Confidencialidade"] STRIDE --> D["⚡ D - Denial of Service<br/>Indisponibilidade do serviço<br/>Viola: Disponibilidade"] STRIDE --> E["⬆️ E - Elevation of Privilege<br/>Ganho não autorizado de privilégio<br/>Viola: Autorização"] style STRIDE fill:#1a1a2e,stroke:#e94560,color:#fff style S fill:#16213e,stroke:#9b59b6,color:#fff style T fill:#16213e,stroke:#e74c3c,color:#fff style R fill:#16213e,stroke:#f39c12,color:#fff style I fill:#16213e,stroke:#3498db,color:#fff style D fill:#16213e,stroke:#e67e22,color:#fff style E fill:#16213e,stroke:#e94560,color:#fff ``` --- ## Detalhamento das 6 Categorias ### S - Spoofing (Falsificação) **Definição**: O atacante finge ser outro usuário, sistema ou componente para obter acesso não autorizado. **Exemplos**: - Phishing - atacante se passa por banco ou serviço legítimo - ARP Spoofing - falsificação de endereço MAC na rede local - Session hijacking - roubo de tokens de sessão válidos - DNS Spoofing - redirecionamento de domínios legítimos **Propriedade violada**: Autenticidade **Contramedidas**: MFA ([[m1032-multi-factor-authentication|M1032]]), autenticação mútua (mTLS), assinatura de tokens (JWT) ### T - Tampering (Adulteração) **Definição**: Modificação não autorizada de dados em trânsito ou em repouso. **Exemplos**: - SQL Injection - modificação de queries de banco de dados - Man-in-the-Middle - interceptação e alteração de comúnicações - Manipulação de logs - alteração de registros de auditoria - Modificação de código em supply chain attacks **Propriedade violada**: Integridade **Contramedidas**: Hashing criptográfico, assinaturas digitais, controles de acesso a banco de dados, [[m1022-restrict-file-and-directory-permissions|permissões de arquivos]] ### R - Repudiation (Repúdio) **Definição**: O atacante (ou usuário malicioso) nega ter realizado uma ação, e o sistema não tem como provar o contrário. **Exemplos**: - Usuário nega ter aprovado uma transação financeira - Atacante exclui logs após comprometimento - Insider nega ter acessado dados confidenciais **Propriedade violada**: Não-repúdio **Contramedidas**: Logs de auditoria imutáveis, assinaturas digitais em transações, timestamps criptograficamente verificáveis ### I - Information Disclosure (Divulgação de Informação) **Definição**: Exposição de informações a partes não autorizadas. **Exemplos**: - APIs retornando dados excessivos (OWASP API3) - Mensagens de erro com stack traces em produção - Dados sensíveis em logs ou backups não criptografados - Directory traversal expondo arquivos de sistema **Propriedade violada**: Confidencialidade **Contramedidas**: Criptografia em trânsito e em repouso, [[m1041-encrypt-sensitive-information|M1041]], controles de acesso, data masking ### D - Denial of Service (Negação de Serviço) **Definição**: Ataques que tornam um sistema ou serviço indisponível para usuários legítimos. **Exemplos**: - DDoS volumétrico (L3/L4) - saturação de banda - DDoS de aplicação (L7) - HTTP flood - Esgotamento de recursos - CPU, memória, conexões - Ataque de amplificação - DNS, NTP, SSDP **Propriedade violada**: Disponibilidade **Contramedidas**: Rate limiting, CDN/WAF, auto-scaling, [[m1037-filter-network-traffic|filtragem de tráfego]] ### E - Elevation of Privilege (Escalação de Privilégio) **Definição**: O atacante obtém permissões superiores às que lhe foram concedidas legitimamente. **Exemplos**: - Exploração de CVE para escalar de usuário para root (LPE) - Bypass de controles de autorização em aplicação web - Abuso de configurações inadequadas de IAM em cloud - Token manipulation - modificar claims de JWT **Propriedade violada**: Autorização **Contramedidas**: Princípio do menor privilégio, [[m1026-privileged-account-management|M1026 - PAM]], patch management ([[m1051-update-software|M1051]]), revisão periódica de permissões --- ## STRIDE na Prática - Processo de Threat Modeling ```mermaid graph TB A["📐 1. Definir Escopo<br/>Identificar sistema e fronteiras"] B["🗺️ 2. Criar DFD<br/>Data Flow Diagram<br/>Fluxos de dados e trust boundaries"] C["🎯 3. Identificar Ameaças<br/>Aplicar STRIDE a cada<br/>elemento do DFD"] D["📊 4. Avaliar Riscos<br/>DREAD ou CVSS<br/>Probabilidade × Impacto"] E["🛡️ 5. Definir Mitigações<br/>Controles por categoria<br/>de ameaça"] F["✅ 6. Validar<br/>Revisar implementação<br/>e iterar"] A --> B --> C --> D --> E --> F --> A style A fill:#1a1a2e,stroke:#3498db,color:#fff style C fill:#16213e,stroke:#e94560,color:#fff style E fill:#16213e,stroke:#27ae60,color:#fff ``` --- ## STRIDE x MITRE ATT&CK - Complementaridade | Aspecto | STRIDE | MITRE ATT&CK | | ------- | ------ | ------------ | | Fase de uso | Design e desenvolvimento | Detecção e resposta | | Perspectiva | Proativa (antes do ataque) | Reativa (após observação real) | | Granularidade | Categorias amplas | Técnicas específicas | | Público-alvo | Desenvolvedores, arquitetos | Analistas SOC, red team | | Saída | Requisitos de segurança | Regras de detecção, playbooks | > [!tip] Uso Combinado > Use STRIDE para identificar **o que pode dar errado** no design. Use [[mitre-attack|MITRE ATT&CK]] para válidar se suas detecções cobrem **como atacantes realmente exploram** cada categoria STRIDE. --- ## STRIDE e DevSecOps no Brasil > [!latam] Relevância para o Brasil > O Brasil vive um boom de fintechs e startups de tecnologia, com empresas como **Nubank**, **Stone** e **PicPay** desenvolvendo sistemas financeiros críticos com agilidade. O STRIDE está no centro do Secure Software Development Lifecycle (SSDLC) dessas organizações - especialmente relevante porque a **BACEN Res. 4.893** exige testes de segurança documentados, e o Privacy by Design da **LGPD (Art. 46, §2º)** exige proteção de dados incorporada desde o design. Workshops de threat modeling com STRIDE são cada vez mais comuns em squads de engenharia de grandes bancos digitais brasileiros. O STRIDE é central em práticas de DevSecOps e Security by Design - cada vez mais exigidas no mercado brasileiro: - **[[technology|Fintechs e empresas de tecnologia]]**: STRIDE é parte do SSDLC (Secure Software Development Lifecycle) em empresas como Nubank, Stone e PicPay - **[[financial|Setor Financeiro]]**: [[bacen-4893|BACEN Res. 4893]] exige testes de segurança - STRIDE alimenta os testes de design antes do código - **[[government|Governo Federal]]**: Portarias do DSIC recomendam secure development - threat modeling (incluindo STRIDE) é prática recomendada - **Compliance [[lgpd|LGPD]]**: Privacy by Design (Art. 46, §2º da LGPD) exige que proteção de dados sejá incorporada desde o design - STRIDE é ferramenta prática para implementar esse princípio - **OWASP Threat Modeling**: O OWASP Top 10 e o OWASP Threat Modeling Manifesto referenciam STRIDE como métodologia principal --- ## Ferramentas de Suporte | Ferramenta | Tipo | Notas | | ---------- | ---- | ----- | | Microsoft Threat Modeling Tool | Gratuita | Automatiza DFDs e sugestões STRIDE | | OWASP Threat Dragon | Open source | Web-based, integração CI/CD | | IriusRisk | Comercial | Threat modeling em escala, integra JIRA | | ThreatModeler | Comercial | Enterprise, integra AWS/Azure/GCP | | Miro / draw.io + STRIDE template | Gratuita | Flexível, bom para workshops | --- ## Referências - [Microsoft Threat Modeling Tool](https://learn.microsoft.com/en-us/azure/security/develop/threat-modeling-tool) - [OWASP Threat Modeling Cheat Sheet](https://cheatsheetseries.owasp.org/cheatsheets/Threat_Modeling_Cheat_Sheet.html) - [OWASP Threat Modeling Manifesto](https://www.threatmodelingmanifesto.org/) - [STRIDE - Microsoft Security Blog](https://www.microsoft.com/en-us/security/blog/) - [DSIC - Desenvolvimento Seguro de Software](https://www.gov.br/gsi/pt-br/assuntos/dsi) --- ← Voltar para **[[_regulations|Regulações]]** · **[[_market|Market Intelligence]]**