Curriculum
As técnicas de codificação segura são essenciais para os programadores criarem aplicações resistentes a ataques e que protejam os dados dos utilizadores. Estas técnicas correspondem a um subconjunto de práticas de desenvolvimento seguro que se concentram especificamente na escrita de código de uma forma que protege contra a introdução de vulnerabilidades de segurança. Segue-se uma visão geral de algumas das principais técnicas de codificação segura:

Figura-4
(Fonte: https://securityboulevard.com/2022/01/7-security-coding-guidelines-to-keep-in-mind/)
Modelação de ameaças e avaliação de riscos
A modelação de ameaças e a avaliação de riscos são processos proativos utilizados na cibersegurança e no desenvolvimento de software para identificar, priorizar e mitigar potenciais ameaças a um sistema. Estas práticas fazem parte de uma abordagem mais alargada à segurança conhecida como segurança desde a conceção, que realça a importância de incorporar medidas de segurança desde as primeiras fases de desenvolvimento. A modelação de ameaças é uma abordagem estruturada para identificar e tratar potenciais ameaças a um sistema.

Figura-5
(Fonte: https://www.security-analyst.org/threat-analysis-and-risk-assessment/)
Os testes de segurança são uma componente fundamental do SDLC e da estratégia global de cibersegurança. Envolvem a avaliação das caraterísticas de segurança de um sistema para garantir que protegem os dados e mantêm a funcionalidade conforme pretendido. Segue-se uma visão geral dos vários tipos de testes de segurança e da forma como são normalmente efetuados:
a) análise de vulnerabilidades: ferramentas automatizadas analisam sistemas, redes e aplicações para detetar vulnerabilidades conhecidas;
b) testes de penetração (Pen Testing): simulam um ciberataque para identificar e explorar vulnerabilidades em sistemas, redes e aplicações. É normalmente realizado por hackers éticos que utilizam as mesmas técnicas que os atacantes maliciosos, mas fazem-no de forma controlada e autorizada;
c) auditoria de segurança: trata-se de uma avaliação sistemática dos controlos e processos de segurança para garantir que são aplicados de forma correta e eficaz;
d) avaliação da segurança: uma avaliação mais alargada que engloba a análise de vulnerabilidades, os testes de penetração, a auditoria de segurança e a avaliação de riscos. Fornece uma visão global da posição de segurança de uma organização;
e) avaliação de riscos: implica a identificação, quantificação e priorização dos riscos para os ativos da organização;
f) hacking ético: semelhante aos testes de penetração, consiste em atacar deliberadamente os sistemas de uma organização para encontrar vulnerabilidades, na perspetiva de um atacante;
g) revisão do código: as revisões de código podem ser efetuadas manualmente ou através de ferramentas automatizadas e constituem uma parte essencial da segurança do processo de desenvolvimento de software;
h) revisão da gestão da configuração: é fundamental garantir que os sistemas e as aplicações são configurados de forma segura;
i) auditoria de conformidade: verifica se os sistemas e processos cumprem as normas e regulamentos de segurança relevantes (como o Regulamento Geral sobre a Proteção de Dados – RGPD – e outros);
j) red teaming: uma simulação de ataque a vários níveis que testa até que ponto o pessoal, as redes, as aplicações e os controlos de segurança física de uma organização podem resistir a um ataque de um adversário real;
k) testes de engenharia social: testam a suscetibilidade do pessoal de uma organização a táticas de engenharia social, como phishing, pretexting, baiting ou tailgating;
l) avaliação da postura: consiste em analisar e compreender o estado de segurança dos sistemas informáticos, redes e outros ativos de informação para identificar vulnerabilidades de segurança.

Figura-6
Not a member yet? Register now
Are you a member? Login now