Wat is OPSEC en waarom heb je het nodig?

OPSEC is een belangrijk onderdeel van beveiligde communicatie


Uw communicatie beveiligen is een van de moeilijkste uitdagingen. Of u nu over bedrijfsgeheimen praat, met uw advocaat communiceert of privé-informatie uitwisselt, het is ongelooflijk belangrijk om vertrouwelijke informatie vertrouwelijk te houden.

Versleuteling wordt aangeprezen als de ultieme oplossing voor al onze privacyproblemen – alle ongewenste spionnen op afstand houden met krachtige, onverslaanbare wiskunde. Maar u hebt ook goede Operations Security (OPSEC) nodig om uw communicatie en uzelf holistisch te beschermen tegen in verkeerde handen vallen.

Versleuteling is noodzakelijk voor privécommunicatie

Met publiek gecontroleerde en professioneel geïmplementeerde coderingstechnieken hoeft u bedrijven en rechtbanken niet langer te vertrouwen met het beschermen van uw persoonlijke gegevens – het ligt alleen in uw handen.

OPSEC zorgt voor beveiliging

Helaas is codering geen magische schakelaar die u eenvoudig kunt omdraaien om uzelf te beschermen.

Het hebben van goede OPSEC betekent nadenken over tegen wie je je informatie probeert te beschermen, met wie je communiceert en welke mogelijkheden je tegenstanders kunnen hebben. Als je jezelf probeert te beschermen tegen georganiseerde misdaad of nationale staten, heb je bijvoorbeeld een heel andere OPSEC nodig dan als je jezelf beschermt tegen een stalker.

Het is belangrijk om te beoordelen hoe uw beveiligingsinstellingen kunnen worden gecompromitteerd en te wegen of risico’s het nemen of vermijden waard zijn.

Een wachtwoordbeheerder maakt complexe en veilige wachtwoorden mogelijk, maar voor goede OPSEC is vereist dat u niet onder een beveiligingscamera zit als u er een gebruikt.

De proces van OPSEC, zoals beschreven door het Amerikaanse leger, omvat vijf stappen. ExpressVPN heeft de vijf beveiligingsstappen toegepast op de communicatie die we allemaal hebben, waarschijnlijk elke dag: digitale chat.

Identificeer OPSEC-bedreigingen

1. Identificatie van kritieke informatie

Wat probeer je te verbergen? In de context van een digitaal gesprek zijn het vooral de inhoud en metadata die je zullen blootleggen. Inhoud is het gesprek zelf, terwijl metagegevens de informatie met betrekking tot deze informatie beschrijven. Metagegevens omvatten met wie u praat, wanneer, de duur en de frequentie van de gesprekken.

Het is gemakkelijk om de inhoud van een bericht te verbergen, maar het verbergen van metadata blijft moeilijk. Apps zoals Signal beloven geen metadata te houden, maar voor de zekerheid moet u misschien uw eigen OTR-server gebruiken (geen triviale prestatie en met eigen unieke risico’s).

Analyseer OPSEC-bedreigingen

2. Analyse van bedreigingen

Dit omvat ook voor wie u informatie wilt verbergen. Als u alleen informatie verbergt voor uw stalker of buurman, zijn de beoordeelde risico’s en kwetsbaarheden heel anders dan wanneer u het opneemt tegen een krachtige natiestaat. Denk aan bedreigingen door je voor te stellen wie je bent absoluut niet willen om in het bezit te zijn van uw gegevens. Misschien is het een rivaal op het werk of een corrupte overheidsfunctionaris.

OPSEC-kwetsbaarheden

3. Analyse van kwetsbaarheden

Stap drie is veruit het moeilijkste deel van OPSEC-bewustzijn, omdat uw kwetsbaarheden potentieel eindeloos zijn. Je moet je apparaat, besturingssysteem, apps en alle programma’s die je hebt geïnstalleerd kunnen vertrouwen. Achterdeuren kunnen inlichtingenbureaus toegang geven tot uw gegevens en slordige programmering kan informatie lekken zonder uw medeweten.

Kwetsbaarheden kunnen ook voorkomen in de communicatieketen of bij uw chatpartner. Dit is moeilijk te beoordelen, omdat u misschien niet weet welke systemen tussen u en hen worden uitgevoerd.

Uw chatpartner heeft misschien niet dezelfde prikkels om informatie privé te houden. Misschien zijn ze in een land waar autoriteiten minder repressief zijn. Of misschien geven ze gewoon niet zo veel om privacy als jij.

Het is belangrijk om de OPSEC van de mensen waarmee u communiceert op te nemen in uw eigen OPSEC-model, zelfs als het moeilijk is en onzekerheid bevat. Er zijn veel manieren om kwetsbaarheden te verminderen, u kunt bijvoorbeeld afstand nemen van uw partner door alleen strikt noodzakelijke informatie over uzelf te onthullen.

Helaas liggen de meest uitdagende en lastigste zwakheden vaak buiten wat mogelijk is door technologie. Aanvallers kunnen u persoonlijk bedreigen om wachtwoorden op te geven of u subtiel dwingen, misschien met het vooruitzicht op gevangenisstraf.

OPSEC-risicobeoordeling

4. Beoordeling van het risico

Uw lijst met kwetsbaarheden is waarschijnlijk erg lang. Maar niet alle bedreigingen zijn even relevant. Sommige zijn misschien helemaal niet relevant.

Combineer in deze stap stap 2 met stap 3 om bedreigingen vast te stellen en te beoordelen hoe deze uw kwetsbaarheden kunnen misbruiken.

Een bedreiging kan een geavanceerde hacker zijn, of iemand die uw huis deelt. Elk moet anders worden aangepakt. Een wachtwoord dat op een stuk papier is geschreven, heeft bijvoorbeeld een zeer laag risico om door een hacker te worden ontdekt, maar er is een groot risico dat het kan worden gevonden door een rondsnuffelende huisgenoot.

Verwijder onnodige bedreigingen van uw lijst en markeer de rest als hoog, gemiddeld of laag risico.

Passende OPSEC-maatregelen

5. Toepassing van passende OPSEC-maatregelen

Plan in de laatste stap uw acties. Pak eerst de hoogste bedreigingen aan en werk dan naar de lagere risico’s. Sommige zijn onvermijdelijk, maar ze kunnen worden geminimaliseerd.

OPSEC is een belangrijke stap in de richting van veilige communicatie

Gebruik codering en OPSEC samen voor een betere beveiliging. Pas uw reactie aan de situatie aan. OPSEC-maatregelen kunnen gericht zijn op het gebruik van sterkere codering, maar kunnen ook gericht zijn op het volledig vermijden van technologie.

Uw telefoon thuis laten en het openbaar vervoer gebruiken om een ​​paar dozijn kilometer verderop een brievenbus te bezoeken, kan, afhankelijk van uw OPSEC-analyse, een betere strategie zijn dan documenten verzenden via PGP-gecodeerde e-mail via het Tor-netwerk.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map