Compreender como transformar sistemas frágeis em ambientes resilientes é o “pulo do gato” para profissionais de tecnologia, desenvolvimento e segurança cibernética atualmente. A segurança de aplicações (AppSec) e a gestão de vulnerabilidades não são apenas tarefas de “corrigir bugs”, mas sim uma estratégia contínua que equilibra dois lados de uma mesma moeda: o caminho do atacante e o caminho do defensor.
No Ciclo da Ofensiva, tudo começa com alguma falha ou deficiência técnica no design, no código ou na arquitetura. Se não resolvida, essa fraqueza se transforma em uma vulnerabilidade real que pode ser explorada, culminando em um ataque que coloca em risco os dados e a operação do sistema, do ambiente ou mesmo da organização e do negócio.
Já no Ciclo da Defesa, a mentalidade muda. Em vez de reagir a ataques, devemos trabalhar a segurança e a privacidade desde a concepção do projeto (princípios conhecidos como security by design e privacy by design). Quanto antes se inicia a preocupação com segurança (o princípio de shift-left), mais amplas, fáceis e eficazes são as proteções. Isso envolve prever o que pode dar errado através da modelagem de ameaças, implementar controles proativos e verificar tudo com testes criteriosos, em um modelo DevSecOps.
Para ajudar você a navegar por essa cadeia, separei os principais conceitos e referenciais utilizados pelo mercado, divididos pela visão de quem ataca e de quem defende. Os principais organismos de referência neste campo são o MITRE a a Fundação OWASP. Uma visão geral está representada no infográfico a seguir.

O Caminho do Atacante (Ofensiva)
Aqui, o foco é entender como as falhas surgem e como elas são exploradas no mundo real.
- MITRE CWE (Common Weakness Enumeration): Catálogo de fraquezas comuns em sistemas de informação (software, firmware ou hardware), documentada e mantida pela comunidade, deficiências ou falhas na arquitetura, no projeto ou no código que introduzem riscos e vulnerabilidades.
- Referência: cwe.mitre.org
- A Lista CWE é um dicionário de fraquezas, com sua taxonomia de classificação, que identifica e descreve centenas de fraquezas comuns.
- CWE Top 25 Most Dangerous Software Weaknesses é a lista das 25 fraquezas mais comuns (prevalentes) e serveras, atualmente.
- CWSS (Common Weakness Scoring System) é um sistema de pontuação para priorizar vulnerabilidades de software de maneira consistente, flexível e aberta, organizado em três grupos de métricas: Localização de Bases, Superfície de Ataque e Ambiental.
- OWASP Top 10: (The Ten Most Critical Web Application Security Risks): Um ranking atualizado dos riscos de segurança mais críticos para aplicações web, focado no impacto de negócio e prevalência. Em cada risco, são mapeadas as CWEs correlacionadas.
- Referência: owasp.org/www-project-top-ten
- OWASP API Security Top 10.
- MITRE CVE (Common Vulnerabilities and Exposures): Uma lista de vulnerabilidades específicas e publicamente conhecidas em produtos ou sistemas de tecnologia.
- Referência: cve.mitre.org
- Ver também o NIST NVD (National Vulnerability Database): nvd.nist.gov
- CVSS (Common Vulnerability Scoring System): Padrão aberto para avaliar a gravidade de vulnerabilidades de segurança da informação, gerando uma pontuação numérica de 0 a 10. Gerenciado pela FIRST.org, ele ajuda organizações a priorizar a remediação de falhas com base em métricas de impacto e exploração. A versão 4.0 consiste em quatro grupos de métricas: Base, Ameaça, Ambiental e Suplementar.
- Referência: first.org/cvss/
- O que é o Sistema de Pontuação de Vulnerabilidades Comuns (CVSS), por Alice Gomstyn e Alexandra Jonker, IBM Think.
- MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge): Uma base de conhecimento global que descreve as fases operacionais no ciclo de vida de um adversário, pré e pós-exploração (por exemplo, Persistência, Movimentação Lateral, Exfiltração) e cataloga táticas, técnicas e procedimentos (TTPs) usados por adversários durante ataques reais, fornecendo uma taxonomia comum e padronizada. Possui matrizes para ambientes corporativo (Enterprise), móvel (Mobile) e industrial (ICS).
- Referência: attack.mitre.org
- MITRE CAPEC (Common Attack Pattern Enumeration and Classification): Fornece um catálogo público de padrões de ataque comuns, descrevendo atributos e técnicas empregadas por adversários para explorar fraquezas comuns (CWEs) contra sistemas vulneráveis (por exemplo, injeção de SQL, XSS, fixação de sessão, clickjacking, engenharia social). Ajuda os usuários a entender como os adversários exploram vulnerabilidades em aplicativos e outras capacidades cibernéticas.
- Referência: capec.mitre.org
O Caminho do Defensor (Defensiva)
Aqui o objetivo é antecipar riscos e construir camadas de proteção que dificultem a vida do invasor.
- Modelagem de ameaças: A modelagem de ameaças (threat modeling) consiste em analisar representações de um sistema para destacar preocupações relacionadas à segurança e à privacidade.
- Threat Modeling Manifesto, escrito em 2020 por um grupo de profissionais, pesquisadores e autores de cibersegurança que se reuniu para compartilhar uma versão concisa do conhecimento coletivo sobre modelagem de ameaças, definindo seus valores e princípios, padrões e antipadrões.
- OWASP Threat Modeling Process, por Larry Conklin e outros, aborda os quatro passos básicos da modelagem de ameaças.
- Modelo de ameaças STRIDE: Framework mais popular para identificar ameaças, desenvolvido por Praerit Garg e Loren Kohnfelder na Microsoft. STRIDE é um mnemônico para seis categorias de ameaças: Spoofing (Falsificação – Autenticidade), Tampering (Adulteração – Integridade), Repudiation (Repúdio – Não-repúdio), Information disclosure (Divulgação de informações confidenciais – Confidencialidade), Denial of service (Negação de serviço – Disponibilidade) e Elevation of privilege (Elevação de privilégio – Autorização).
- Referência: Microsoft Threat Modeling
- Ameaças e Mitigações do Microsoft Threat Modeling Tool, 01/06/2023.
- OWASP Proactive Controls: Um guia que lista as técnicas de segurança mais importantes que todo desenvolvedor deve implementar durante a escrita do código.
- Referência: owasp.org/www-project-proactive-controls
- MITRE D3FEND: Um grafo de conhecimento que mapeia contramedidas e técnicas de defesa específicas para neutralizar as capacidades de um atacante.
- Referência: d3fend.mitre.org
- OWASP ASVS (Application Security Verification Standard): Um padrão detalhado que define os requisitos para verificar se os controles de segurança de uma aplicação foram bem implementados. O ASVS define três níveis de verificação de segurança: Nível 1 (“mínimo”) – primeira camada de defesa, contendo cerca de 20% dos requisitos; Nível 2 (“abrangente”) recomendado à maioria das aplicações; e Nível 3 (“avançado”) aborda mecanismos de defesa em profundidade e outros controles úteis, porém difíceis de implementar.
- OWASP WSTG (Web Security Testing Guide): O guia de testes definitivo que fornece o “passo a passo” técnico para testar a segurança de aplicações web e serviços, abrangendo 5 fases ao longo do ciclo de vida de desenvolvimento de software (SDLC): (1) Antes do Desenvolvimento, (2) Definição e Design, (3) Desenvolvimento, (4) Implantação e (5) Sustentação (Manutenção e Operações).
- CIS Benchmarks: Guias de configuração de segurança (melhores práticas) reconhecidos mundialmente para endurecimento (hardening) de sistemas, desde Windows e Linux até nuvens como AWS e Azure.
- Referência: cisecurity.org/benchmark
Resiliência com DevSecOps e Visibilidade
Para que toda essa cadeia funcione, a segurança não pode ser um gargalo. No modelo DevSecOps, a segurança é intrínseca ao desenvolvimento, integrando testes estáticos de código, análise de componentes vulneráveis e testes em tempo de execução de forma automatizada e contínua no ciclo de integração e implantação (CI/CD).
- SAST (Static Application Security Testing): Analisa o código-fonte em busca de falhas antes mesmo da aplicação rodar.
- SCA (Software Composition Analysis): Verifica se os componentes e bibliotecas de terceiros e dependências possuem vulnerabilidades conhecidas.
- DAST (Dynamic Application Security Testing): Testa a aplicação “viva” (em execução) para encontrar falhas que só aparecem em tempo real.
O monitoramento e a detecção contínuos garantem a resiliência nas operações, com visibilidade e segurança em tempo de execução (runtime security) e resposta a incidentes.
- WAAP (Web Application and API Protection): Uma linha de defesa moderna para aplicações e APIs expostas, tipicamente incluindo recursos como mitigação de ataques distribuídos de negação de serviço (distributed denial of service – DDoS mitigation), gerenciamento de robôs (bot management), gateway de proteção de APIs, firewall de aplicação (Web Application Firewall – WAF) para filtrar ataques complexos e explorações em tempo de execução (runtime).
- CNAPP (Cloud-Native Application Protection Platform): Conjunto unificado e altamente integrado de recursos de segurança e conformidade, proativos e reativos, que visam proteger todo o ciclo de vida de aplicações e infraestrutura nativas da nuvem (máquinas virtuais, contêineres, Kubernetes e computação sem servidor), do desenvolvimento à produção. Inclui varredura de artefatos (imagens, contêineres, IaC), gerenciamento de postura de segurança (configuração e conformidade) em nuvem (CSPM) e Kubernetes (KSPM), detecção e resposta nas cargas de trabalho (workload) em tempo de execução (CWPP), integrada com plataformas de nuvem e, tipicamente, com IDEs e pipelines CI/CD.
- SOC (Security Operations Center): Monitoramento, detecção e resposta contínuos 24/7, em geral integrando soluções de centralização, análise e correlação de logs e telemetria (SIEM), detecção e resposta estendida (XDR) em endpoints (EDR), rede (NDR) e nuvem (CWP), análise comportamental (UEBA), orquestração e automação (SOAR), combinadas com inteligência e caçada de ameaças (threat intelligence e threat hunting), forense digital e resposta a incidentes (DFIR), inteligência artificial e aprendizado de máquina (machine learning).
Seguir esses frameworks e disciplinas transforma a segurança de sistemas de algo reativo e “heroico” em um processo maduro e previsível.
Mais sobre MITRE e OWASP
As seguintes páginas explicam mais sobre a correlação entre MITRE ATT&CK, CAPEC, CWE e CVE:

Enquanto o ATT&CK é focado em defesa de rede e descreve fases operacionais no ciclo de vida adversário, o CAPEC foca em segurança de aplicações e descreve atributos e técnicas empregadas por adversários para explorar fraquezas comuns contra sistemas vulneráveis.
A Fundação OWASP provê uma visão integrada de seus vários projetos e padrões, por meio do projeto OWASP Integration Standards, incluindo o OWASP Application Security Wayfider, um diagrama resumido do Ciclo de Vida de Desenvolvimento de Software (SDLC) que busca mapear e correlacionar os projetos, padrões e guias da OWASP:

Outro resultado do OWASP Integration Standards é OpenCRE – Open Common Requirement Enumeration, uma plataforma interativa de vinculação de conteúdo que reúne padrões e diretrizes de segurança OWASP, NIST, ISO27001, CWE, visando facilitar a busca por recursos para desenvolvedores e profissionais de segurança. Inclui OpenCRE Chat bot.











































