No mundo interconectado de hoje mundo, as ameaças cibernéticas estão por toda parte e estão sempre mudando. As startups não podem ignorar a importância de proteger a sua infraestrutura digital. Esperar até que ocorra uma violação de segurança pode levar a consequências graves, como perdas financeiras e danos à reputação.
Recentemente, a ExpressVPN colaborou com a Linking Help, a ONG por trás do UA.SUPPORT que fornece apoio jurídico pro bono aos refugiados ucranianos, para conduzir uma análise de modelagem de ameaças. O objetivo era identificar preocupações de segurança e fornecer medidas de mitigação eficazes. Inspirado por esta experiência, quero compartilhar nossa metodologia com a comunidade em geral e capacitá-lo a aprimorar sua postura de segurança, mesmo com recursos limitados e outras pressões comerciais.
Desmascarando explorações com modelagem de ameaças
A modelagem de ameaças é uma prática fundamental para fortalecer as defesas digitais. Simplificando, envolve compreender e conhecer a sua organização, para que outros não possam causar-lhe danos. O objetivo é aumentar a conscientização sobre as lacunas de segurança e minimizar o risco de possíveis explorações, analisando sistematicamente possíveis caminhos para abusos.
Existem vários padrões e estruturas de modelagem de ameaças, e a escolha certa para você depende do seu contexto específico. Em vez de dizer qual deles usar, nos concentraremos na metodologia subjacente que usamos para conduzir a modelagem de ameaças para o UA.SUPPORT, gerando assim recomendações de segurança práticas e eficientes.
Estratégias de segurança acionáveis para resiliência de startups
1. Conheça o seu inimigo
A segurança cibernética é um campo complexo e multifacetado e, mesmo com uma modelagem minuciosa de ameaças, sempre existe o risco de comprometimento.
Identificar possíveis adversários e seus objetivos é crucial para avaliar por que e como você pode ser o alvo. Por exemplo, os cibercriminosos muitas vezes visam sistemas que lidam com cartões de crédito ou informações de identificação pessoal (PII), enquanto os adversários dos Estados-nação podem estar interessados em informações para fins de espionagem ou inteligência.
No caso do UA.SUPPORT, os potenciais adversários incluíam:
- Adversários avançados, que têm os seguintes objetivos:
○ Recolha de informações sobre indivíduos da Ucrânia.
○ Comprometer sistemas para obter acesso não autorizado, coletar informações confidenciais ou realizar atividades de espionagem.
○ Interromper a plataforma da organização para impedir a sua capacidade de ajudar indivíduos vulneráveis.
- Cibercriminosos oportunistas, que visam: