На данный момент, замечание, что люди сейчас больше озабочены конфиденциальностью в сети, чем когда-либо прежде, не является новым наблюдением. Что поразительно, так это то, что интерес к личной цифровой безопасности остается высоким с тех пор, как проблема обострилась около семи лет назад. Другими словами,это связано в основном с широкой осведомленностю о цифровой конфиденциальности.
Постройте вашу модель угрозы
Так с чего же начать? Все просто, с самого себя. Вся цель безопасности состоит в том, чтобы защитить то, что представляет ценность. Следовательно, безопасность возможна только после определения объекта стоимости. Только тогда вы сможете оценить, как далеко нужно идти, чтобы защитить его.
В случае цифровой безопасности вам необходимо выяснить, что именно вы пытаетесь защитить. Это может быть, как определенные файлы на ваших устройствах, или содержание ваших сообщений с партнерами.
Например, вследствие вашего поведения, некоторые личные данные о вас - хотя и не содержащиеся в файлах как таковых - могут быть автоматически записаны в виде потоков данных, похожих на файлы, называемые «метаданными».
В контексте цифровой безопасности все по существу принимает форму информации, поэтому вам нужно долго и усердно задумываться о том, какую информацию вы защищаете, и какие формы она может принимать или каким образом к ней можно получить доступ. Сначала это может быть довольно сложной задачей, но с практикой это становится легче.
Определение информации, которую вы хотите защитить, дает вам первый компонент, который включает в себя так называемую «модель угроз» - в основном ваше высокоуровневое стратегическое представление о том, как сохранить вашу информацию в безопасности. В контексте вашей модели угроз ваша ценная информация проходит под более кратким названием «актив».
После того, как вы определили свой актив, пришло время определить вашего «противника». Это оказывает сильное влияние на то, как в конечном итоге будет выглядеть ваша модель угроз - ваша стратегия удержания вашего актива будет сильно отличаться в зависимости от того, является ли ваш противник любопытным соседом или враждебным правительством.
При рассмотрении вашего противника важно перечислить реалистичные угрозы. Это может показаться нелогичным, но, как вы увидите к концу этого руководства, на самом деле это не помогает переоценить вашего врага.
С этими двумя столпами безопасности: учитывая ваши активы и противника, вы должны оценить, какие средства у противника есть в вашем распоряжении, и, самое главное, средства, которые у вас есть, для защиты своих активов.
К счастью, имеется множество инструментов для обеспечения безопасности ваших активов, если вы знаете, как их использовать. Более того, самые эффективные из них бесплатны. Реальный предел на практике - это самодисциплина. Имейте в виду, что мощная защита бесполезна без решимости использовать ее последовательно, не смягчаясь.
Категоризация и расстановка приоритетов
Мне нравится думать о противниках, занимающих одну из трех категорий:
Противники категории 1 - это лица, участвующие в так называемом «наблюдательном капитализме», но технически именуемом «добычей данных». Действуя преимущественно в частном секторе, субъекты категории 1 - это те, кто пассивно собирает информацию от вас в результате использования вами их услуг. Однако в последние годы мы узнали, что компании выходят за рамки этого неявного соглашения о сборе данных о физических лицах, даже если эти люди явно не имеют с ними дело. Как правило, эти противники не ищут ваши данные напрямую. Вместо того, чтобы приходить к вам, они ждут, чтобы вы пришли к ним. Таким образом, они могут быть сорваны из-за более хитрого выбора потребителя.
Противники категории 2 - это те, которые используют в основном оскорбительные методы для выполнения как целевых, так и нецелевых (то есть неизбирательных) атак на пользователей. Эта категория включает в себя разнообразный спектр атакующих, от одиноких черных шляп до сложных преступных предприятий. Общим для всех них является то, что их методы навязчивы, активно нарушают защитные механизмы и определенно не имеют юридической санкции.
Категория 3 охватывает самых грозных противников, которые могут использовать государственные ресурсы. Фактически, действующие лица в этой категории являются единственными, кто имеет право на консенсусный термин информационной безопасности «продвинутые постоянные угрозы» или APT. Подобно противникам категории 2, они проводят инвазивные наступательные операции, но они делают это с помощью финансовых ресурсов политической фракции или правительства, а также во многих случаях юридической неприкосновенности.
Это не общепринятые в отрасли термины, но я надеюсь, что такая терминология иллюстрирует типы противников, с которыми вы можете столкнуться достаточно ярко, чтобы помочь в моделировании угроз.
Вы должны будете решить для себя, какая из этих категорий описывает ваших противников наиболее точно, но есть некоторые быстрые средства диагностики, которые вы можете выполнить, чтобы определить, что вам нужно искать, исходя из ваших активов, а также самих противников.
Если вы не считаете свою работу особенно деликатной и просто хотите смягчить фактор пресечения интимных личных данных, которые постоянно хранятся и анализируются, вы сталкиваетесь со сценарием категории 1. Большинство из вас, вероятно, окажутся в этой лодке, особенно если вы в какой-то степени полагаетесь на социальные сети или услуги связи, управляемые техническими компаниями, ориентированными на доходы от рекламы.
Для тех из вас, кто обладает очень ценной информацией, такой как финансовые данные , есть хороший шанс, что вам нужно вооружиться против злоумышленников категории 2. Выгодная природа информации, с которой вы работаете, означает, что вы, вероятно, привлечете актеров, которые специально и активно будут работать, чтобы нарушить вашу защиту, чтобы украсть ее у вас.
Использование действительно конфиденциальных данных, которые могут означать жизнь или смерть для определенных людей, подвергает вас опасности противников 3 категории. Если вы тот человек, который рискует быть атакованным со стороны государственного деятеля, например, журналист из национальной безопасности или профессионал в сфере обороны, вы уже знаете это. Если ваша реальность заключается в том, чтобы отбиваться от атак злоумышленников 3-й категории, вам нужна гораздо более надежная защита, чем я мог бы вам предоставить. Мое отношение к актерам категории 3 будет больше для того, чтобы нарисовать полную картину для читателей в целом, и чтобы передать ощущение масштаба возможных контрмер.
Компромисс между безопасностью и угрозой
Я оставлю вам одну прощальную мысль, чтобы задать тон для этой серии: независимо от того, как формируется ваша модель угроз, вы столкнетесь с компромиссом между безопасностью и удобством. Вы никогда не будете иметь оба, и их обратная взаимосвязь означает, что увеличение одного уменьшает другое. Жизнеспособная модель угрозы - это та, которая находит баланс между двумя, с которыми вы можете придерживаться, но она все еще учитывает угрозу под рукой. Единственный способ сохранить этот баланс - это дисциплина.
Именно поэтому планы, которые убивают вашего противника, не работают. Все, что они делают - это торгуют с большим удобством, чем вы можете себе позволить, для обеспечения безопасности, в которой вы не нуждаетесь, что приводит к отказу от модели угроз чаще, чем к ее пересмотру. Вместо этого, если вы найдете свое равновесие и будете иметь желание его поддерживать, вы встанете на путь к успеху.
Этот путь, как вы увидите, является сложным и долгим - возможно, бесконечным, - но за его путешествие есть награда.
#безопасность в интернете #защита данных #конфиденциальность