Eine Einführung in die Bedrohungsmodellierung

[ware_item id=33][/ware_item]

Eine Illustration einer Atombombenexplosion. Weil das ernstes Zeug ist.


Wenn Sie sich immer Sorgen um Ihren ISP, die Unternehmen und die Regierung machen, die Sie ausspionieren, ist es möglicherweise an der Zeit, eine Übung namens Bedrohungsmodellierung durchzuführen.

Es klingt wie etwas, das das Pentagon in einem Kriegsraum tut, aber es ist ein Begriff, der von Softwareentwicklern verwendet wird, die Sicherheitsprobleme in ihrem Code antizipieren. In der Praxis sollte jeder die Bedrohungsmodellierung in Betracht ziehen, um seine Daten zu schützen.

Befolgen Sie die nachstehenden Schritte, um Ihre vage Paranoia in einen rationalen Spielplan umzuwandeln und ein wenig Ruhe zu finden:

Was ist Bedrohungsmodellierung??

Ein gutes Bedrohungsmodell beschreibt gründlich fünf Dinge:

  1. Was du schützen musst
  2. Vor wem möchten Sie es schützen?
  3. Die Wahrscheinlichkeit, dass sie es bekommen
  4. Wie weit bist du bereit, es zu schützen?
  5. Was würde passieren, wenn du versagst?

1. Was Sie schützen müssen: Das Vermögen

Stellen Sie sich das nicht als Frage "Was müssen Sie verstecken?" Vor. Denken Sie nur an alle Arten von Daten, die Sie auf Ihren digitalen Geräten haben, an den Ort, an dem Sie sie aufbewahren, und an die Anzahl der vorhandenen Kopien.

E-Mails, Fotos, Nachrichten, Dokumente: Wie viel davon befindet sich in der Cloud und wie viel nur auf lokalen Geräten? Wie viele dieser lokalen Geräte stellen eine Verbindung zum Internet her (Smartphones, Laptops) und wie viele nicht (Festplatten, USB)??

2. Vor wem möchten Sie es schützen: vor den Gegnern

Denken Sie für jedes Asset darüber nach, welche Konsequenzen es hat, wenn es in die falschen Hände gerät. Wenn Sie beispielsweise Journalist sind, haben Sie möglicherweise mehrere Politiker und / oder Unternehmen, die Ihre Kontaktliste einsehen möchten.

Möglicherweise haben Sie bestimmte Personen, die Sie nicht auf Ihre Social-Media-Profile zugreifen möchten. Beschränken Sie Ihr Denken nicht nur auf die Personen, die über das technische Know-how verfügen, um Ihre Vermögenswerte zu erhalten, da wir im nächsten Schritt darauf zurückkommen.

3. Die Wahrscheinlichkeit, dass sie es bekommen: Das Risiko

Überlegen Sie für jeden Gegner, wie wahrscheinlich es ist, dass er / sie Zugriff auf Ihre Daten erhält, oder versuchen Sie überhaupt erst einen Angriff. Dies hängt von ihrem technischen Können, ihrer Motivation und ihrer Absicht ab.

Ihre Nachbarin kann ab und zu kostenloses WLAN nutzen, ist aber möglicherweise nicht so schlau oder motiviert, Ihr Passwort zu stehlen. Wenn Sie im Verkauf arbeiten, hat Ihr Konkurrent eine finanzielle Motivation, Ihre privaten E-Mails zu sehen, aber er kann sich technisch in Ihren Laptop hacken?

Ihr ISP hat Zugriff auf Ihren Browserverlauf (es sei denn, Sie verwenden Tor und / oder ein VPN), aber werden sie ihn wahrscheinlich verwenden, um Sie zu erpressen? Vielleicht gefällt Ihnen die Idee, dass ISPs Ihre Daten an erster Stelle haben, nicht (wir tun es sicherlich nicht!), Aber es ist immer noch hilfreich, realistisch über die Bedrohungswahrscheinlichkeit zu sein, meistens nur aus Gründen der Vernunft.

4. Wie weit sind Sie bereit, es zu schützen? Die Kosten

Wenn Sie diese Informationen bereits gelesen haben, sind Sie in Bezug auf den Datenschutz im Internet wahrscheinlich keine Langeweile wert. Es lohnt sich jedoch zu überlegen, wie viel Zeit (und Geld) Sie bereit sind, um Ihr Vermögen zu schützen.

Für die meisten Menschen ist ein Abonnement eines privaten, verschlüsselten VPN-Dienstes die einfachste Lösung. Sie können jedoch viele zusätzliche Maßnahmen ergreifen, wenn Sie Ihre Situation als risikoreich eingestuft haben.

  • Verwenden Sie eine Ende-zu-Ende-Verschlüsselung
  • Verschlüsseln Sie Ihre Festplatte
  • Verwenden Sie immer sichere Passwörter
  • Aktivieren der Zwei-Faktor-Authentifizierung (2FA)
  • Halten Sie die Software auf dem neuesten Stand

Einige Tools sind kostenlos, einige kosten Geld, aber für die Einrichtung wird ein wenig Zeit benötigt. Denken Sie über Kosten und Nutzen nach, bevor Sie sie wie eine strenge To-Do-Liste behandeln.

5. Was würde passieren, wenn Sie versagen: Die Konsequenzen

Schauen Sie sich zum Schluss das Worst-Case-Szenario an. Jeder hat private Daten, aber die Auswirkungen kompromittierter Daten sind für jeden unterschiedlich. Ist es finanzieller Ruin? Ehezerstörung? Lähmende Schande und soziales Exil? Alles das oben Genannte? Oder vielleicht gar nichts?

Die Privatsphäre ist für alle da, unabhängig davon, ob Sie der Meinung sind, dass Sie etwas zu verbergen haben. Nur weil Sie nichts Illegales tun, heißt das nicht, dass Sie die Regierung Ihren Online-Datenverkehr überwachen lassen sollten. Menschen verhalten sich anders, wenn sie wissen, dass sie beobachtet werden. Denken Sie also auch über die Konsequenzen für Ihre langfristige psychische Gesundheit nach!

Denken Sie daran, dass Sie nicht alle Kugeln stoppen können

Das Internet ist so wie das Leben selbst. Sie können niemals völlig aus dem Weg gehen. Aber hoffentlich reicht die einfache Übung der Bedrohungsmodellierung aus, um Ihre Paranoia in die richtige Perspektive zu rücken!

Eine Einführung in die Bedrohungsmodellierung
admin Author
Sorry! The Author has not filled his profile.