SSVC, CVSS, EPSS e PLA: A Combinação Ideal para Priorizar Vulnerabilidades

Por:
Time de Redação
11 Jan 2022
9 min leit.

Nesse artigo falamos sobre:

  • Antes de mais nada, o que é SSVC?
  • Conceitos do SSVC
  • Comparação entre SSVC, CVSS e EPSS
  • Caso real: Calculadora SSVC CISA
  • Desafios e Limitações
  • Referências

Antes de mais nada, o que é SSVC?

A Stakeholder-Specific Vulnerability Categorization (SSVC) é uma metodologia desenvolvida em 2019 pela Carnegie Mellon University’s Software Engineering Institute (SEI) em colaboração com a CISA, que prioriza vulnerabilidades com base no impacto operacional e nos ativos críticos da organização.

Para comprovar sua eficiência, foi esse modelo que a CISA trabalhou com a SEI em 2020 para desenvolver sua própria árvore de decisão para examinar vulnerabilidades relevantes para o governo dos Estados Unidos, bem como governos estaduais, locais e entidades de infraestrutura crítica. A implementação do SSVC permitiu à CISA priorizar melhor sua resposta a vulnerabilidades e mensagens sobre vulnerabilidades para o público.

Neste artigo iremos explorar o SSVC trazendo a conexão com CVSS, EPSS (para saber mais sobre, recomendo a leitura deste artigo) e PLA (temos um artigo sobre PLA) e como tudo isso relacionado vai lhe trazer maior maturidade e resultados no seu processo.

Conceitos do SSVC

De modo resumido, SSVC é construído em torno do conceito de um Modelo de Decisão que leva um conjunto de Pontos de Decisão de entrada e aplica uma Política para produzir um conjunto de Resultados. Os Pontos de Decisão são os fatores que influenciam a decisão, e os Resultados são os possíveis resultados da decisão. Tanto os Pontos de Decisão quanto os Resultados são definidos como conjuntos ordenados de valores enumerados. A Política é um mapeamento de cada combinação de valores de pontos de decisão para o conjunto de valores de resultado. Um dos objetivos é fornecer uma metodologia para desenvolver orientações informadas sobre riscos em escala humana, enquanto permite a tomada de decisões orientada por dados. Pense no SSVC como um manual de instruções, ajudando você a fazer as perguntas certas sobre cada vulnerabilidade para determinar o nível de exposição específico da sua organização e as ações recomendadas.

O SSVC é projetado para vários stakeholders, desde equipes de segurança de TI, fornecedores até executivos. Sua abordagem garante que todas as partes relevantes entendam o raciocínio por trás das decisões de priorização de vulnerabilidades, promovendo uma resposta mais unificada e eficaz. O modelo ajuda a garantir que as equipes certas estejam abordando as vulnerabilidades corretas, reduzindo o trabalho desnecessário e focando esforços onde eles são mais necessários.

Utilizar o SSVC requer algumas etapas. As etapas são:

EtapaDescriçãoPrepararDefina a decisão que você quer tomar, os resultados que você deseja, os pontos de decisão que você usará para tomar a decisão, a política de decisão, os dados que você precisa para informar os pontos de decisão e o processo para manter seu modelo de decisão.ColetarColete os dados necessários para tomar decisões informadas.Usar o SSVCUse o SSVC para tomar decisões sobre como responder a vulnerabilidades.ResponderResponda às vulnerabilidades de acordo com a priorização.

Preparar

Várias partes interessadas organizacionais devem estar envolvidas no processo de adoção do SSVC.

  • Os Proprietários de Risco devem estar envolvidos no desenvolvimento da política de gerenciamento de risco representada pelo SSVC.
  • As partes interessadas no gerenciamento de vulnerabilidades, como SI, TI, DevSecOps.
  • Outras Funções dependem da organização e dos modelos de decisão específicos que estão sendo desenvolvidos.

Podemos dividir esta etapa em algumas fases:

  • Escolha uma decisão: Identificar a decisão que o SSVC apoiará.
  • Defina os resultados: Estabelecer os possíveis resultados da decisão.
  • Defina as entradas: Determinar os fatores que influenciarão a decisão.
  • Defina a política: Criar regras que ligam as entradas aos resultados.
  • Mapeie os dados: Associar dados reais às entradas modeladas.
  • Estabeleça governança: Definir quem toma as decisões e como o processo será governado.

Para mais detalhes, recomendo a leitura do guia de preparação.

Coletar

Na fase de Coleta do SSVC, as etapas envolvem reunir dados que informam as entradas do modelo de decisão. Isso inclui:

  1. Selecionar valores padrão: Definir entradas padrão para simplificar o processo.
  2. Coletar dados da organização: Usar dados reais da empresa para preencher as entradas.
  3. Estabelecer mecanismos de coleta: Integrar ferramentas e processos que automatizam a coleta de dados.

Essa fase é fundamental para garantir que o processo de tomada de decisão seja baseado em dados confiáveis e atualizados.

Usar o SSVC

Após coletar os dados, a organização aplica o SSVC para tomar decisões sobre vulnerabilidades. Por exemplo, uma equipe de TI poderia usar as árvores de decisão do SSVC para priorizar a correção de uma vulnerabilidade crítica em um sistema de pagamento que impacta diretamente as operações. Se a vulnerabilidade for explorável e o ativo for essencial, o SSVC recomendará uma ação imediata.

Responder

Com base nas decisões do SSVC, a organização executa ações. Se o SSVC indicar que uma vulnerabilidade requer atenção urgente, como em um ambiente bancário, a equipe responsável deve iniciar a correção ou aplicar mitigações de segurança imediatamente. Isso pode incluir desativar o serviço temporariamente ou aplicar patches de segurança enquanto se monitora a rede para exploração ativa.

Exemplo Prático: Uma grande empresa de saúde pode usar o SSVC para priorizar vulnerabilidades em sistemas de registros de pacientes, onde uma falha pode comprometer a integridade dos dados e impactar diretamente o bem-estar público. Se o SSVC indicar que a vulnerabilidade é “Act” (requere ação imediata), a equipe de TI coordena a remediação com prazos agressivos para garantir a proteção dos dados de pacientes.

Para organizações que desejam implementar o SSVC, há um How-To muito bem documentado, detalhando cada um das etapas e também trazendo alguns modelos como a árvore de decisão para fornecedores.

Essas árvores de decisão permitem uma abordagem personalizada, alinhando segurança cibernética com prioridades de negócios, garantindo a alocação eficiente de recursos e reduzindo o viés humano. Isso cria uma flexibilidade para que as organizações adaptem as árvores de decisão ao seu ambiente operacional. Por exemplo:

  • Organizações com sistemas de dados em tempo real críticos podem atribuir maior peso à Prevalência da Missão.
  • Empresas em setores altamente regulados podem considerar requisitos de conformidade ao avaliar vulnerabilidades.

Comparação entre SSVC, CVSS e EPSS

Para compreender plenamente a eficácia do gerenciamento de vulnerabilidades, é essencial reconhecer como as metodologias CVSS, SSVC e EPSS se complementam e se integram no processo de priorização. Cada uma dessas ferramentas aborda aspectos diferentes, porém interconectados e juntas elas oferecem uma abordagem mais robusta e abrangente.

  • O CVSS fornece uma avaliação técnica da severidade de uma vulnerabilidade, pontuando-a com base em fatores como facilidade de exploração e impacto potencial nos sistemas. Essa pontuação é utilizada para entender a gravidade da vulnerabilidade do ponto de vista técnico.
  • O EPSS complementa o CVSS ao prever a probabilidade de exploração de uma vulnerabilidade no mundo real, usando algoritmos de aprendizado de máquina e dados de ameaças atuais. Isso adiciona uma camada de inteligência sobre a urgência com que uma vulnerabilidade pode ser explorada por agentes maliciosos.
  • O SSVC leva essa análise um passo adiante ao incorporar o contexto específico da organização, incluindo o impacto nos negócios e a criticidade dos ativos afetados. Por meio de árvores de decisão personalizadas, o SSVC ajuda a determinar quais vulnerabilidades devem ser priorizadas com base em como elas afetam diretamente as operações e objetivos estratégicos da empresa.

Essas metodologias são complementares porque cada uma aborda uma dimensão específica da vulnerabilidade:

  1. Gravidade Técnica (CVSS): Entende a severidade inerente da vulnerabilidade.
  2. Probabilidade de Exploração (EPSS): Avalia a urgência baseada em ameaças ativas e potenciais.
  3. Impacto nos Negócios (SSVC): Prioriza com base no efeito direto nos ativos e operações críticas da organização.

Essa combinação garante que as organizações possam equilibrar gravidade técnica, contexto de negócios e a probabilidade real de exploração para uma resposta de segurança mais eficiente e focada.

CaracterísticaCVSSEPSSSSVCObjetivoDeterminar a severidade técnicaPrever a exploraçãoGuiar a tomada de decisãoPontuaçãoQuantitativa (1-10)Quantitativa (0-1)CategóricaMétodoManipulação de matrizMachine learningÁrvores de decisãoFatores temporaisSimSimSimAções recomendadasNãoNãoSimEncadeamento de vulnerabilidadesSim (baseado no pior cenário)Sim (eventos independentes)Não

E se conectarmos tudo isso ao PLA?

De um modo bem simples, o PLA (Protection Level Agreement) é um acordo formal entre stakeholders, que define níveis de prioridade e prazos para a remediação de vulnerabilidades, alinhando a correção às metas de segurança e aos objetivos operacionais. O conceito de apetite de risco entra em cena para complementar essa priorização, definindo o nível de risco que a organização está disposta a tolerar antes de agir. A integração entre CVSS, EPSS, SSVC e o PLA, junto com o apetite de risco, fornece uma visão muito mais abrangente do cenário de ameaças, permitindo uma priorização mais eficiente. O CVSS fornece a gravidade técnica das vulnerabilidades, enquanto o EPSS traz previsões sobre a probabilidade de exploração. O SSVC adapta a priorização ao impacto nos negócios e operações críticas, ajustando-se ao apetite de risco da organização. O PLA, por fim, conecta esses elementos, estabelecendo níveis de prioridade baseados em dados técnicos, probabilidades de exploração, criticidade dos ativos e o nível de risco aceitável. Isso garante uma resposta coordenada e estratégica, onde cada ação é orientada pela tolerância ao risco definida pela organização.

Para ficar mais claro, vamos construir um cenário aplicando todos os conceitos.

Uma grande instituição financeira descobre uma vulnerabilidade crítica no sistema de pagamentos, que tem um CVSS de 9.0, indicando alto risco técnico. Usando o EPSS, a equipe de cibersegurança identifica que a probabilidade de exploração é de 60%, o que demonstra uma ameaça moderada e exige atenção. O sistema de pagamento processa milhões de transações diárias, representando 40% da receita da organização. Utilizando o SSVC, a empresa classifica essa vulnerabilidade como de alta criticidade, dado que um ataque pode causar impacto direto nas operações financeiras e nos clientes, potencialmente afetando também a reputação da empresa.

Nesse ponto, o apetite de risco da organização entra em jogo: a diretoria define que seu apetite de risco para sistemas críticos é extremamente baixo, o que significa que falhas nesses sistemas devem ser tratadas imediatamente. A vulnerabilidade atinge diretamente esse limite, e o PLA (Protection Level Agreement) determina que o prazo para a correção é de 24 horas. Isso é alinhado tanto com a criticidade do ativo quanto com a probabilidade de exploração identificada pelo EPSS.

Com base nesses fatores, a organização implementa imediatamente mitigação temporária, como a desativação de algumas funcionalidades para evitar exploração. Simultaneamente, a equipe de desenvolvimento é convocada para aplicar um patch de segurança no prazo estipulado pelo PLA, garantindo que a vulnerabilidade seja corrigida antes de causar danos reais.

Embora pareça um processo complexo à primeira vista, quando bem estruturado e com as equipes compreendendo a importância de cada etapa, torna-se mais claro o que priorizar e por quê. Esse tipo de abordagem transforma uma “simples” vulnerabilidade em algo tangível, permitindo a quantificação dos riscos e possíveis prejuízos. Assim, as organizações podem visualizar o impacto financeiro e operacional de uma vulnerabilidade.

Caso real: Calculadora SSVC CISA

Como citado no início deste artigo, a CISA utiliza-se do SSVC para priorização, então vamos resumir seu funcionamento. A calculadora da CISA é baseada nos cinco valores a seguir.

  1. Status de exploração: Evidência de exploração ativa de uma vulnerabilidade. Esta medida determina o estado atual de exploração da vulnerabilidade. Há três valores de decisão: Nenhum, PoC e Ativo.

ValorDefiniçãoNenhumNão há evidência de exploração ativa e nenhum código de prova de conceito (PoC) público de como explorar a vulnerabilidade.PoCUm dos seguintes casos é verdadeiro: (1) o código de exploração é vendido ou trocado em fóruns clandestinos; (2) um PoC público típico está em locais como Metasploit ou ExploitDB; ou (3) a vulnerabilidade tem um método conhecido de exploração. Exemplos incluem proxies web de código aberto para exploração de certificados TLS.AtivoEvidência compartilhada, observável e confiável de que a exploração está sendo usada ativamente por atacantes reais; há relatórios públicos credíveis.

  1. Automatizável: Isso representa a automação dos eventos de exploração para vulnerabilidade. Existem dois valores de decisão: Não e Sim.
  2. Impacto técnico: Impacto técnico da exploração da vulnerabilidade. É semelhante ao conceito de “gravidade” da pontuação base do Common Vulnerability Scoring System (CVSS). Há dois valores de decisão: Parcial e Total.
  3. Prevalência da missão: Impacto em ativos que fornecem funções essenciais da missão. Levando em conta a criticidade do ativo para a organização. Existem três valores de decisão: Mínimo, Suporte e Essencial.
  4. Impacto no bem-estar público: Os impactos do sistema afetado comprometem a saúde física, social, emocional e psicológica dos humanos. Existem três valores de decisão: Mínimo, Material e Irreversível.

Com base nas entradas dos cinco valores acima, a calculadora torna mais fácil para as organizações determinarem o que fazer com eles. Há quatro resultados possíveis:

  1. Track: Nenhuma ação é necessária. Continue a rastrear dentro dos cronogramas de atualização padrão
  2. Track*: Monitorar alterações e corrigir dentro dos prazos de atualização padrão
  3. Attend: Atenção necessária. Corrigir antes dos prazos de atualização padrão
  4. Act: Atenção necessária. Corrija o mais rápido possível
Fonte: Calculadora SSVC CISA, https://www.cisa.gov/ssvc-calculator

Desafios e Limitações

  1. Coleta de Dados: Um dos maiores desafios ao adotar o SSVC é garantir que os dados utilizados nos pontos de decisão sejam precisos e atualizados. Para que o modelo funcione adequadamente, as empresas precisam de uma infraestrutura que colete dados de vulnerabilidades, ameaças e impactos, se possível, em tempo real. Sem essa precisão e velocidade, as decisões tomadas com base no SSVC podem ser ineficazes ou desatualizadas.
  2. Resistência Organizacional: Implementar uma nova metodologia como o SSVC pode encontrar resistência dentro da organização. Departamentos de TI e SI que estão acostumados a utilizar o CVSS podem ser relutantes em adotar um modelo que requer mais colaboração interdepartamental e consideração de fatores comerciais. Esse desafio é agravado quando a empresa não possui um processo de governança bem definido para gerenciar vulnerabilidades. A comunicação e o treinamento são fundamentais para superar esse obstáculo, bem como o envolvimento de todas as partes interessadas.
  3. Adaptação da Estrutura Organizacional: Para que as metodologias funcionem em conjunto, as empresas muitas vezes precisam reorganizar suas equipes. Tradicionalmente, equipes técnicas são encarregadas de lidar com vulnerabilidades de acordo com a gravidade técnica. No entanto, o SSVC exige uma abordagem mais ampla, envolvendo executivos e gestores para garantir que o impacto no negócio seja levado em conta. Essa transição pode ser difícil, exigindo mudanças na cultura corporativa e novos fluxos de trabalho.
  4. Integração de Metodologias: A integração de SSVC, CVSS, EPSS e PLA exige ajustes organizacionais e ferramentas que possam trabalhar juntas de maneira eficaz. Muitas empresas enfrentam desafios ao tentar alinhar as metodologias técnicas do CVSS e EPSS com o contexto mais específico de negócios do SSVC. É necessário estabelecer processos e tecnologias que permitam o cruzamento desses dados. Isso pode incluir a criação de dashboards centralizados que integrem as pontuações e decisões de cada metodologia, permitindo uma visão unificada do risco e para resolver esse desafio, o GAT Core pode ser ajudá-lo.

Em resumo, a adoção e integração do SSVC com metodologias como CVSS, EPSS, PLA e apetite de risco, oferecem uma visão mais estratégica e baseada em dados sobre a priorização de vulnerabilidades, mas exigem uma forte infraestrutura, processos claros e uma mudança de mentalidade organizacional para que funcionem de forma eficaz.

Referências

Share this post
Time de Redação
Equipe multidisciplinar de especialistas em segurança da informação que traduz conceitos técnicos em conteúdo acessível, compartilhando insights sobre proteção cibernética e gestão de riscos.
Sugestões de leitura

Confira também

GAT Cyber Talks
8 min read

Primeiros Passos em Security by Design

Alessandra Martins, mais de 15 anos de experiência em TI e SI, compartilha sua experiência com Security by Design e dá dicas para adotar os princípios.
Ler postagem
Artigo
8 min read

Gerenciamento da Superfície de Ataque

Conheça sua superfície de exposição a riscos cibernéticos e saiba como realizar o gerenciamento de um programa de Segurança da Informação.
Ler postagem
Artigo
8 min read

Gestão do Risco de Terceiros (TPRM)

Entenda o que é o gerenciamento de risco de terceiros (TPRM - Third Party Risk Management), conheça as melhores práticas e saiba como começar.
Ler postagem