Modelowanie zagrożeń, czyli od czego zacząć



We współczesnym świecie wydawać by się mogło, że nikt już nie ma poszanowania dla prywatności jednostki. Agencje rządowe szpiegują obywateli, wielkie korporacje profilują nas na każdym kroku, przestępcy starają się pozyskać dostęp do naszych danych. Być może nie czujesz się z tym dobrze i może chciałbyś coś z tym zrobić, ale nie wiesz od czego zacząć. Co zrobić takiej sytuacji? Odpowiedzią na to pytanie jest modelowanie zagrożeń.

Modelowanie zagrożeń jest to proces mający na celu określenie jakie rzeczy są dla Ciebie cenne, jakie są najistotniejsze zagrożenia i w jaki sposób możesz się przed nimi obronić. Proces ten wykonuje większość z nas każdego dnia nawet nie zdając sobie z tego sprawy. Idąc do pracy czy do szkoły przewidujemy jakie zagrożenia czyhają na nas po drodze i podejmujemy kroki mające zapobiec ewentualnym wypadkom. W przypadku prywatności i bezpieczeństwa w Internecie jest podobnie.

Niektórzy, po poznaniu skali naruszeń prywatności w sieci, decydują się na próbę zabezpieczenia się przed każdym potencjalnym zagrożeniem. Takie podejście jest jednak niepraktyczne i zazwyczaj prowadzi do sytuacji, w której człowiek wykształca w sobie poczucie beznadziei i niemocy, ponieważ zabezpieczenie się przed każdym zagrożeniem jest praktycznie niemożliwe. Wymaga to zbyt wielu poświęceń, włożonej w to pracy i konieczności posiadania specjalistycznej wiedzy. Nie musisz jednak zabezpieczać się przed każdym zagrożeniem. Można podejść do całej sprawy ze zdrowym rozsądkiem i nie postradać przy tym zmysłów. Ten tekst stworzony został po to, by pomóc Ci z tym sobie poradzić.

Tworząc własny model zagrożeń należy odpowiedzieć sobie na kilka pytań:

  1. Co chcę objąć ochroną?
  2. Przed kim chcę to ochronić?
  3. Jakie będą negatywne konsekwencje, jeśli mi się to nie uda?
  4. Jak prawdopodobne jest, że rzeczywiście spotkam się z konkretnym zagrożeniem?
  5. Jak wiele jestem w stanie poświęcić próbując zapobiec potencjalnym negatywnym konsekwencjom?

 

Co chcę objąć ochroną?

W przypadku rozważania zagrożeń w kontekście prywatności najpierw należy określić co jest dla Ciebie wartościowe. Mogą to być emaile, wiadomości na czacie, zdjęcia, nagrania, dokumenty, lokalizacja, a także urządzenia.

Na początek stwórz listę, na której wyliczysz te dane, jak również informacje o tym gdzie są przechowywane, kto ma do nich dostęp i jak w chwili obecnej są one zabezpieczone przed niepożądanym dostępem osób trzecich.

 

Przed kim chcę to ochronić?

Wiedząc już co chcesz objąć ochroną, możesz przystąpić do określenia kto mógłby chcieć uzyskać dostęp do tych informacji, czyli kto stanowi potencjalne zagrożenie. Przykładami potencjalnych zagrożeń mogą być pracownicy policji, Twój były partner lub partnerka, internetowi przestępcy, współlokator, rządowe agencje, szef, biznesowy rywal, czy firmy zbierające dane o użytkownikach sieci.

Sporządź listę potencjalnych zagrożeń, przed którymi chcesz uchronić te dane, które uważasz za wartościowe.

 

Jakie będą negatywne konsekwencje, jeśli mi się to nie uda?

Działania podmiotów uznawanych przez Ciebie za potencjalne zagrożenia mogą być umotywowane w bardzo różny sposób, a ich cele jak i sposoby ich osiągania mogą się od siebie znacząco różnić. Na przykład policja, chcąc ograniczyć możliwość obejrzenia nagrania przedstawiającego jej nadużycia, może chcieć tylko usunąć nagranie lub ograniczyć jego dostępność. Z kolei polityczny oponent może chcieć uzyskać dostęp do tajnych materiałów będących w Twoim posiadaniu i opublikować je bez Twojej wiedzy. Jednym z elementów modelowania zagrożeń jest zrozumienie jak poważne mogą być konsekwencje w przypadku, gdy jakiś podmiot, uznawany przez Ciebie za zagrożenie, zyska dostęp do części Twoich danych. Przy określaniu tego, powinieneś rozważyć jakie są indywidualne możliwości danego podmiotu. Na przykład Twój dostawca usług telefonii komórkowej posiada dostęp do Twoich bilingów. Gdy korzystasz z publicznej sieci Wi-Fi, przestępca skanujący tę sieć może zyskać dostęp do Twojej nieszyfrowanej komunikacji. Natomiast agencje rządowe mogą posiadać znacznie większe możliwości. Rozważając negatywne konsekwencje utraty kontroli nad swoimi danymi, weź to pod uwagę.

Zapisz na liście co poszczególne podmioty, uznawane przez Ciebie za zagrożenia, mogą chcieć zrobić z Twoimi danymi.

 

Jak prawdopodobne jest, że rzeczywiście spotkam się z konkretnym zagrożeniem?

Analiza ryzyka jest to oszacowanie jakie istnieją realne szanse na to, że konkretne zagrożenie spełni się i Twoje dane dostaną się w niepowołane ręce. Jest wiele sposobów w jakie możesz utracić kontrolę nad swoimi danymi, ale niektóre są bardziej prawdopodobne od innych. Znając to prawdopodobieństwo jesteś w stanie określić jak dużo wysiłku włożyć w działania mające na celu zapobiec konkretnym zagrożeniom. Analiza ryzyka pozwala zdecydować zabezpieczanie się przed którymi z zagrożeń ma sens, a które z nich są mało prawdopodobne lub zupełnie niegroźne. Wspomniany operator telefonii ma dostęp do wielu Twoich danych, ale prawdopodobieństwo tego, że opublikuje je w Internecie, żeby negatywnie wpłynąć na Twoją reputację, jest niskie. Inny przykład - mieszkając w Polsce zazwyczaj nie musisz martwić się o trzęsienia ziemi, ponieważ prawdopodobieństwo ich wystąpienia jest znikome. Co innego jeśli mieszkasz w Japonii, gdzie trzęsienia ziemi są stosunkowo częste. W przypadku bezpieczeństwa i prywatności jest podobnie. Analiza ryzyka jest bardzo subiektywnym procesem i w przypadku różnych osób będzie wyglądać inaczej. Dla niektórych osób pewne zagrożenia są nie do zaakceptowania bez względu na to jak mało są prawdopodobne. Inni mogą natomiast uznać, że pewne zagrożenia nie są warte ich uwagi, pomimo wysokiego prawdopodobieństwa ich wystąpienia.

Zapisz na liście które z zagrożeń według Ciebie warto potraktować poważnie, a które są zbyt mało prawdopodobne lub niosą ze sobą znikome szkody albo przed którymi zbyt trudno jest się obronić (więc próby zabezpieczenia się przed nimi nie mają większego sensu).

 

Jak wiele jestem w stanie poświęcić próbując zapobiec potencjalnym negatywnym konsekwencjom?

Nie da się zabezpieczyć przed każdym zagrożeniem. Nie każdy ma te same priorytety, potrzeby, czy dostępne środki. Prawnikowi reprezentującemu klienta będącego w sporze ze służbami państwowymi będzie zależało dużo bardziej na zachowaniu poufności niż mamie przesyłającej córce filmiki ze śmiesznymi kotkami. Przeprowadzona przez Ciebie analiza ryzyka pozwoli Ci znaleźć balans pomiędzy poniesionymi kosztami, wygodą i prywatnością.

Zapisz jakie posiadasz możliwości poradzenia sobie z poprzednio ustalonymi zagrożeniami.

 

Zabezpieczanie się to ciągły proces

Sporządzenie listy według wyżej wymienionych punktów powinno pomóc Ci stworzyć swój własny model zagrożeń. Na jej podstawie powinieneś móc łatwiej zdecydować co stanowi dla Ciebie realne zagrożenie i na czym skupić się próbując chronić swoje dane, jednocześnie unikając kosztów związanych z próbą zabezpieczenia się przed każdym potencjalnym zagrożeniem jakie w ogóle istnieje. Na przestrzeni lat zarówno nasze życie jak i otaczający nas świat ulegają zmianom. Weź pod uwagę, że z czasem Twój model zagrożeń może ewoluować. Dlatego dobrze jest od czasu do czasu ponownie przyjrzeć się jego kształtowi i zastanowić się czy nie stracił na aktualności.

 

Materiał powstał w oparciu o poradnik autorstwa Electronic Frontier Foundation.


Komentarze:

Ładowanie komentarzy...