Uma introdução à modelagem de ameaças

Uma ilustração de uma explosão de bomba atômica. Porque isso é coisa séria.


Se você está sempre preocupado com seu ISP, corporações e o governo espionando você, talvez seja hora de concluir um exercício chamado modelagem de ameaças.

Parece algo que o Pentágono faz em uma sala de guerra, mas é um termo usado pelos desenvolvedores de software que antecipam problemas de segurança em seus códigos. Na prática, a modelagem de ameaças é algo que todos devem fazer ao considerar como proteger seus dados.

Siga as etapas abaixo para transformar sua vaga paranóia em um plano de jogo racional e fique tranqüilo:

O que é modelagem de ameaças?

Um bom modelo de ameaça é uma descrição completa de cinco coisas:

  1. O que você tem que proteger
  2. De quem você deseja protegê-lo
  3. A probabilidade deles conseguirem
  4. Até onde você está disposto a ir para protegê-lo
  5. O que aconteceria se você falhasse

1. O que você precisa proteger: Os ativos

Não pense nisso perguntando “O que você precisa esconder?”. Apenas tente pensar em todos os tipos de dados que você possui em seus dispositivos digitais, onde você os guarda e quantas cópias existem.

E-mails, fotos, mensagens, documentos: quanto está na nuvem e quanto está apenas nos dispositivos locais? Quantos desses dispositivos locais se conectam à Internet (smartphones, laptops) e quantos não (discos rígidos, USB)?

2. De quem você deseja protegê-lo: Os adversários

Para cada ativo, pense nas consequências de cair nas mãos erradas. Por exemplo, se você é jornalista, pode ter vários políticos e / ou empresas que gostariam de dar uma olhada na sua lista de contatos.

Talvez você tenha certas pessoas com quem não gostaria de acessar seus perfis de mídia social. Não limite seu pensamento apenas às pessoas com conhecimento técnico para obter seus ativos, pois abordaremos isso na próxima etapa.

3. A probabilidade deles conseguirem: O risco

Para cada adversário, pense na probabilidade de ele / ela ter acesso aos seus dados ou até mesmo tentar um ataque. Isso dependerá do nível de habilidade técnica, motivação e intenção.

Seu vizinho pode ter acesso Wi-Fi gratuito de vez em quando, mas pode não ser desonesto ou motivado o suficiente para tentar roubar sua senha. Se você trabalha com vendas, seu concorrente tem uma motivação financeira para ver seus e-mails particulares, mas eles são tecnicamente capazes de invadir seu laptop?

Seu ISP tem acesso ao seu histórico de navegação (a menos que você use o Tor e / ou uma VPN), mas é provável que eles o usem para chantagear você? Talvez você não goste da idéia de os ISPs terem seus dados em primeiro lugar (certamente não!), Mas ainda é útil ser realista sobre a probabilidade de ameaças, principalmente apenas por uma questão de sanidade..

4. Até onde você está disposto a ir para protegê-lo: o custo

Se você leu até aqui, é provável que não se preocupe com a privacidade na Internet. Mas vale a pena considerar quanto tempo (e dinheiro) você deseja gastar para proteger seus ativos.

Para a maioria das pessoas, a assinatura de um serviço VPN criptografado privado é a solução mais fácil, mas existem muitas medidas adicionais a serem tomadas se você avaliar sua situação como de alto risco..

  • Use criptografia de ponta a ponta
  • Criptografar seu disco rígido
  • Sempre use senhas fortes
  • Ativar autenticação de dois fatores (2FA)
  • Mantenha o software atualizado

Algumas ferramentas são gratuitas, outras custam dinheiro, mas todas levarão um pouco de tempo para serem configuradas. Pense em custo x benefício antes de tratá-lo como uma rigorosa lista de tarefas.

5. O que aconteceria se você falhasse: As consequências

Por fim, dê uma olhada no pior cenário. Todo mundo tem dados privados, mas as implicações dos dados comprometidos são diferentes para todos. Isso é ruína financeira? Destruição conjugal? Vergonha aleijada e exílio social? Tudo acima? Ou talvez nada?

A privacidade é para todos, independentemente de você achar que tem “algo a esconder”. Só porque você não está fazendo nada de ilegal não significa que você deve deixar o governo bisbilhotar seu tráfego on-line. As pessoas se comportam de maneira diferente quando sabem que estão sendo observadas; portanto, pense também nas consequências para sua saúde psicológica a longo prazo!

Lembre-se, você não pode parar todas as balas

A internet é como a própria vida, você nunca pode estar totalmente fora de perigo. Mas, esperançosamente, o simples exercício de modelagem de ameaças é suficiente para colocar sua paranóia em perspectiva!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map