Mono Audit logo
Artigos > Modelagem de ameaças para Web3

Jul 10, 2025

Modelagem de ameaças para Web3

O que é Modelagem de Ameaças (Threat Modeling)?

Modelagem de ameaças é o processo de identificar pontos em um protocolo onde uma violação poderia levar a perdas significativas. O processo em si não visa identificar vulnerabilidades, mas sim destacar áreas críticas. O resultado do processo de modelagem de ameaças é um documento contendo uma descrição das descobertas e sua priorização. Este documento é então usado para atualizar a arquitetura do protocolo, se a modelagem de ameaças for realizada em um estágio inicial de desenvolvimento, ou como um guia para os auditores concentrarem seus esforços nas áreas especificadas. Faz parte do Roteiro de Segurança do Protocolo Web3.

Compreendendo o Sistema

O pré-requisito mais importante para uma modelagem de ameaças eficaz é uma compreensão completa da lógica do protocolo pela equipe que conduz o procedimento.

Uma compreensão profunda dos princípios subjacentes ao protocolo do produto e sua implementação prática é necessária para uma compreensão abrangente de COMO o sistema funciona.

A participação de vários membros da equipe no processo de modelagem de ameaças permite clareza de diferentes perspectivas de compreensão do protocolo.

Envolvendo a Equipe Inteira no Processo

Além de adicionar contexto de diferentes membros da equipe, a prática de envolver participantes de vários departamentos permite uma visão de possíveis vetores de ataque de diferentes pontos de vista. Por exemplo, representantes do departamento financeiro podem ver ameaças potenciais em lugares diferentes daqueles que preocupam o departamento de suporte ao usuário. O líder do processo de modelagem de ameaças deve incentivar visões alternativas sobre as características do sistema.

Quem Conduz a Modelagem de Ameaças

O procedimento de modelagem de ameaças deve ser liderado por uma pessoa com um profundo entendimento da segurança de aplicações descentralizadas. Este papel pode ser desempenhado por um especialista interno se possuir as competências relevantes.

Na maioria dos casos, no entanto, é recomendado contratar um especialista externo com experiência suficiente na condução de modelagem de ameaças. Um especialista externo ajudará a acelerar o procedimento devido à experiência acumulada na condução de modelagem de ameaças para outros clientes.

Em que Estágio a Modelagem de Ameaças é Realizada?

A modelagem de ameaças pode ser realizada em diferentes estágios do desenvolvimento do protocolo.

Uma abordagem abrangente para a segurança do protocolo deve incluir o procedimento de modelagem de ameaças tanto em um estágio inicial de desenvolvimento do projeto quanto no estágio de conclusão do desenvolvimento da base de código. Esses dois procedimentos se complementam no esforço de fornecer a máxima proteção possível para o protocolo contra ameaças.

Modelagem de Ameaças para Melhoria do Design do Protocolo

Em um estágio inicial, antes que a escrita do código comece, a modelagem de ameaças visa identificar fraquezas na arquitetura do protocolo e avaliar a viabilidade da lógica de negócios. A modelagem de ameaças em estágio inicial é útil porque as deficiências descobertas podem ser imediatamente usadas para revisar a arquitetura do protocolo, o que cria um ciclo de feedback curto e impacta positivamente a velocidade de desenvolvimento do projeto.

Modelagem de Ameaças como Estágio Preliminar da Auditoria de Segurança

A modelagem de ameaças nos estágios finais da escrita do código do protocolo visa encontrar locais para potenciais ataques por atores maliciosos. O documento obtido como resultado de tal modelagem é de grande importância para a auditoria de segurança subsequente da base de código. Vetores de ataque claramente definidos e priorizados permitem que os auditores concentrem sua atenção nas áreas mais importantes. Vulnerabilidades encontradas em tais locais terão o nível mais alto de criticidade.

Metodologia

Compreendendo o Sistema

Para o propósito de compreensão do sistema por todos os participantes do processo, a decomposição e a visualização são utilizadas. Diagramas e esboços são usados para representar fluxos de dados, definir componentes chave do sistema, processos, armazenamentos de dados, dependências externas e limites de confiança entre os elementos do sistema.

Compreendendo os Atores de Ameaças

Para compreender as ameaças potenciais, é necessário formar uma compreensão das entidades que interagem com o sistema e seus incentivos. Atacantes motivados financeiramente, bots MEV, insiders, concorrentes e outros.

Definindo Vetores de Ataque

No processo de identificação de ameaças, é necessário modelar e avaliar várias opções de ataque para cada componente identificado.

Priorização das Descobertas

Ameaças e vetores de ataque identificados devem ser avaliados pelo grau de possíveis consequências, a probabilidade, o esforço exigido pelo atacante e as ações necessárias para prevenir ou mitigar danos.

Documento Resultante

O documento resultante é utilizado dependendo do estágio em que a modelagem de ameaças foi conduzida. Em um estágio inicial de desenvolvimento do protocolo, as vulnerabilidades descobertas devem ser utilizadas no processo de revisão da arquitetura do protocolo para reduzir o número e a gravidade das ameaças. No estágio de conclusão do desenvolvimento da base de código, este documento é usado para direcionar a atenção dos auditores de segurança durante as fases de auditoria ou testes de penetração.

Desenvolvimento do Roteiro de Segurança Web3

Deixe-nos guiá-lo na elaboração e execução de um roteiro de segurança Web3 robusto para o seu protocolo. Construa relacionamentos com os principais especialistas em segurança.