DEV Community

Cover image for Segurança da Informação: Fundamentos, Atores, Ameaças e Modelos de Avaliação
Kauê Matos
Kauê Matos

Posted on

Segurança da Informação: Fundamentos, Atores, Ameaças e Modelos de Avaliação

A segurança da informação é um conjunto de práticas, processos e tecnologias voltados para a proteção de dados e sistemas contra acessos não autorizados, uso indevido, modificação, destruição ou interrupção. Em uma era digital onde o dado é um dos ativos mais valiosos de qualquer organização, a segurança tornou-se um pilar estratégico.

Este artigo explora os conceitos essenciais da segurança da informação, atores envolvidos, tipos de ameaças e vulnerabilidades, modelos de classificação de risco, além de boas práticas e abordagens amplamente reconhecidas como a tríade CIA, os modelos STRIDE e DREAD, e a importância da gestão de riscos e compliance.

Princípios Fundamentais da Segurança da Informação (CIA)

Todo sistema seguro deve atender aos seguintes três princípios, conhecidos como Tríade CIA:

Confidencialidade (Confidentiality)

Garante que as informações estejam acessíveis apenas a pessoas autorizadas.

  • Exemplos: criptografia de dados, controle de acesso, autenticação multifator.
  • Risco de quebra: vazamento de dados pessoais ou segredos industriais.

Integridade (Integrity)

Assegura que a informação não seja alterada de forma não autorizada.

  • Exemplos: uso de hash, logs de auditoria, assinaturas digitais.
  • Risco de quebra: adulteração de registros financeiros ou manipulação de resultados médicos.

Disponibilidade (Availability)

Garante que a informação e os sistemas estejam acessíveis quando necessário.

  • Exemplos: redundância de servidores, backups, mitigação de DDoS.
  • Risco de quebra: sistemas fora do ar durante horários críticos, afetando produtividade ou lucros.

Atores na Segurança da Informação

Atacante (Threat Actor)

Agente que tenta comprometer um sistema. Pode ser externo (hackers, estados-nação) ou interno (funcionário malicioso). Os atacantes se dividem em:

  • Script kiddies: usam ferramentas prontas, sem grande conhecimento.
  • Hacktivistas: motivados por ideologias.
  • Cibercriminosos: visam lucro.
  • APT (Ameaça Persistente Avançada): geralmente patrocinadas por estados.

Alvo

É o sistema, serviço ou infraestrutura que o atacante tenta comprometer. Exemplo: banco de dados de uma fintech.

Usuário/Cliente

Indivíduo que consome o serviço ou sistema e pode ser afetado por um incidente, como vazamento de dados.

Vítima

Qualquer entidade (empresa, cliente, funcionário) que sofre os impactos diretos ou indiretos de um ataque.

Insider

Pessoa com acesso legítimo que, intencionalmente ou por erro, compromete a segurança.

Vulnerabilidades, Ameaças e Exploração

Vulnerabilidades

São brechas que podem ser exploradas por uma ameaça. Podem ser técnicas (software com falhas), humanas (engenharia social) ou processuais (falta de políticas de segurança).

Ameaças

São agentes ou condições com potencial de causar danos. Exemplo: malware, falhas humanas, desastres naturais.

Exploração de Vulnerabilidades

O processo pelo qual uma ameaça utiliza uma vulnerabilidade para causar impacto. Pode envolver phishing, SQL Injection, XSS, ransomware, etc.

CVE e CVSS

  • CVE (Common Vulnerabilities and Exposures): banco de dados global que registra falhas conhecidas.
  • CVSS (Common Vulnerability Scoring System): sistema que avalia a gravidade de vulnerabilidades em uma escala de 0 a 10.

Ciclo de Vida da Segurança da Informação

  1. Identificação: descoberta de ativos, ameaças e vulnerabilidades.
  2. Avaliação: análise de riscos e priorização.
  3. Implementação: aplicação de controles técnicos e administrativos.
  4. Monitoramento: detecção de anomalias e alertas.
  5. Resposta: plano de ação para incidentes.
  6. Recuperação: restauração de sistemas e dados.
  7. Aprimoramento: revisão contínua com base em lições aprendidas.

Modelos de Ameaça: STRIDE e DREAD

STRIDE (Microsoft)

Classifica ameaças em seis categorias:

  • Spoofing: falsificação de identidade.
  • Tampering: alteração de dados.
  • Repudiation: ações sem rastreabilidade.
  • Information Disclosure: exposição indevida de dados.
  • Denial of Service: negação de acesso.
  • Elevation of Privilege: obtenção de permissões não autorizadas.

DREAD

Modelo de análise quantitativa de risco baseado em pontuação (0–10), com base em:

Letra Fator Avalia
D Damage Potential Gravidade do impacto
R Reproducibility Facilidade de reproduzir o ataque
E Exploitability Facilidade de execução
A Affected Users Escopo do impacto
D Discoverability Visibilidade da falha

Tipos Comuns de Ataques Cibernéticos

  • Phishing: E-mails fraudulentos que induzem ao erro.
  • Ransomware: Sequestro de dados mediante pedido de resgate.
  • Man-in-the-Middle (MitM): Interceptação da comunicação entre duas partes.
  • SQL Injection: Injeção de comandos maliciosos em consultas a banco de dados.
  • Zero-Day: Exploração de falhas desconhecidas sem correção ainda disponível.
  • Ataques DDoS: Saturação de recursos do sistema até a indisponibilidade.

Gestão de Riscos e Controles

Avaliação de Riscos

Consiste em identificar ameaças e vulnerabilidades, mensurar impactos e probabilidades, e priorizar ações.

Controles de Segurança

Dividem-se em três categorias:

  • Preventivos: bloqueiam incidentes (ex.: firewalls, criptografia).
  • Detectivos: identificam incidentes (ex.: IDS, SIEM).
  • Corretivos: minimizam danos após incidentes (ex.: backups, planos de contingência).

Compliance e Normas Técnicas

A conformidade com regulamentações e padrões ajuda a padronizar e garantir a qualidade da segurança. Os principais são:

  • LGPD (Brasil) / GDPR (Europa): proteção de dados pessoais.
  • ISO/IEC 27001: sistema de gestão da segurança da informação.
  • NIST Cybersecurity Framework: guia de boas práticas do governo dos EUA.
  • PCI-DSS: padrão de segurança para empresas que lidam com cartões de crédito.

Conclusão

A segurança da informação vai muito além da tecnologia. Ela exige um conjunto de estratégias envolvendo pessoas, processos, normas e ferramentas. Entender conceitos como CIA, STRIDE, DREAD, riscos, ameaças e vulnerabilidades é essencial para proteger os ativos digitais de qualquer organização. Em um mundo cada vez mais conectado e exposto, investir em segurança da informação não é mais uma opção — é uma necessidade crítica.

Top comments (0)