Wprowadzenie do modelowania zagrożeń

Ilustracja wybuchu bomby atomowej. Ponieważ to poważna sprawa.

Jeśli zawsze martwisz się o swojego ISP, korporacje i rząd szpiegujący cię, być może nadszedł czas na zakończenie ćwiczenia zwanego modelowaniem zagrożeń.

To brzmi jak coś, co Pentagon robi w pokoju wojennym, ale jest to termin używany przez twórców oprogramowania przewidujących problemy z bezpieczeństwem w ich kodzie. W praktyce modelowanie zagrożeń jest czymś, co każdy powinien zrobić, zastanawiając się, jak zabezpieczyć swoje dane.

Wykonaj poniższe kroki, aby przekształcić swoją niejasną paranoję w racjonalny plan gry i uzyskać spokój:

Co to jest modelowanie zagrożeń?

Dobry model zagrożenia to dokładny opis pięciu rzeczy:

  1. Co musisz chronić
  2. Przed kim chcesz go chronić
  3. Prawdopodobieństwo ich otrzymania
  4. Jak daleko jesteś gotowy, aby to zrobić
  5. Co by się stało, gdybyś poniósł porażkę

1. Co musisz chronić: aktywa

Nie myśl o tym jako pytaniu „Co musisz ukryć?”. Po prostu spróbuj wymyślić wszystkie rodzaje danych, które masz na swoich urządzeniach cyfrowych, gdzie je przechowujesz i ile kopii istnieje.

E-maile, zdjęcia, wiadomości, dokumenty: ile to jest w chmurze, a ile tylko na urządzeniach lokalnych? Ile z tych lokalnych urządzeń łączy się z Internetem (smartfony, laptopy), a ile nie (dyski twarde, USB)?

2. Przed kim chcesz go chronić: Przeciwnicy

Pomyśl o konsekwencjach wpadnięcia w niepowołane ręce każdego zasobu. Na przykład, jeśli jesteś dziennikarzem, możesz mieć kilku polityków i / lub korporacje, którzy chcieliby przejrzeć twoją listę kontaktów.

Być może masz pewne osoby, których nie chcesz uzyskiwać dostępu do swoich profili w mediach społecznościowych. Nie ograniczaj swojego myślenia tylko do osób posiadających wiedzę techniczną, aby uzyskać swoje aktywa, ponieważ przejdziemy do tego w następnym kroku.

3. Prawdopodobieństwo ich otrzymania: ryzyko

Dla każdego przeciwnika zastanów się, jak prawdopodobne jest uzyskanie dostępu do twoich danych, a nawet próby ataku. Będzie to zależeć od ich umiejętności technicznych, motywacji i zamiarów.

Twoja sąsiadka może od czasu do czasu korzystać z darmowego Wi-Fi, ale może nie być wystarczająco przebiegła lub zmotywowana, by ukraść hasło. Jeśli pracujesz w dziale sprzedaży, twój konkurent ma motywację finansową, aby zobaczyć twoje prywatne e-maile, ale czy technicznie są w stanie włamać się do twojego laptopa?

Twój dostawca Internetu ma dostęp do Twojej historii przeglądania (chyba że korzystasz z Tora i / lub VPN), ale czy prawdopodobnie wykorzystają go do szantażowania cię? Być może nie podoba ci się pomysł, aby dostawcy usług internetowych mieli Twoje dane w pierwszej kolejności (z pewnością nie!), Ale nadal pomocne jest realistyczne podejście do prawdopodobieństwa zagrożenia, głównie ze względu na zdrowie psychiczne.

4. Jak daleko jesteś gotów się posunąć, aby go chronić: Koszt

Jeśli czytałeś do tej pory, prawdopodobnie nie jesteś garbaty, jeśli chodzi o prywatność w Internecie. Warto jednak zastanowić się, ile czasu (i pieniędzy) poświęcasz na ochronę swoich aktywów.

Dla większości osób subskrypcja prywatnej, szyfrowanej usługi VPN jest najłatwiejszym rozwiązaniem, ale istnieje wiele dodatkowych środków, które można podjąć, jeśli ocenisz swoją sytuację jako obarczoną wysokim ryzykiem.

  • Użyj szyfrowania typu end-to-end
  • Zaszyfruj dysk twardy
  • Zawsze używaj silnych haseł
  • Włącz uwierzytelnianie dwuskładnikowe (2FA)
  • Aktualizuj oprogramowanie

Niektóre narzędzia są bezpłatne, niektóre kosztują pieniądze, ale ich skonfigurowanie zajmie trochę czasu. Pomyśl o kosztach i korzyściach, zanim zaczniesz traktować je jak listę rzeczy do zrobienia.

5. Co by się stało, gdybyś poniósł porażkę: konsekwencje

Na koniec spójrz na najgorszy scenariusz. Każdy ma prywatne dane, ale implikacje zainfekowanych danych są różne dla wszystkich. Czy to finansowa ruina? Zniszczenie małżeńskie? Paraliżujący wstyd i wygnanie społeczne? Wszystkie powyższe? A może w ogóle nic?

Prywatność jest dostępna dla wszystkich, bez względu na to, czy uważasz, że masz „coś do ukrycia”. To, że nie robisz nic nielegalnego, nie oznacza, że ​​powinieneś pozwolić rządowi szpiegować ruch internetowy. Ludzie zachowują się inaczej, gdy wiedzą, że są obserwowani, więc pomyśl również o konsekwencjach dla twojego długoterminowego zdrowia psychicznego!

Pamiętaj, że nie możesz zatrzymać wszystkich kul

Internet jest jak samo życie, nigdy nie możesz być całkowicie bezpieczny. Ale mam nadzieję, że proste ćwiczenie modelowania zagrożeń wystarczy, aby spojrzeć na swoją paranoję z odpowiedniej perspektywy!

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me