На данный момент, отметив, что люди сейчас больше озабочены конфиденциальностью в сети, чем когда-либо прежде, это не новое наблюдение. Что поразительно, так это то, что интерес к личной цифровой безопасности остается высоким с тех пор, как проблема взорвалась около семи лет назад. Другими словами, вместо того, чтобы испытать кратковременный всплеск, была обеспечена осведомленность о цифровой конфиденциальности.
Это особенно воодушевляет меня, так как я получил технический опыт именно из-за желания защитить свою цифровую автономию.
Я, как и все, знаю, что не всегда понятно, куда обратиться, чтобы улучшить свою цифровую безопасность. Получить контроль над предметом может показаться попыткой запрыгнуть в движущийся поезд. Чтобы расширить эту метафору, эта статья может дать вам быстрый старт.
Я надеюсь, что руководство с точки зрения человека, который еще недавно, вероятно, знал меньше, чем вы сейчас, у вас будет достаточно основ для самостоятельного путешествия.
Содержание статьи
Склейка вашей модели угроз
Итак, с чего начать? Все просто, с собой. Вся цель безопасности состоит в том, чтобы защитить то, что ценно, а то, что ценно, различно для всех. Следовательно, безопасность возможна только после определения объекта стоимости. Только тогда вы сможете оценить, как далеко нужно идти, чтобы защитить его.
Прежде чем вы сможете думать о средствах, вы должны выбрать цель. В случае цифровой безопасности вам необходимо выяснить, что именно вы пытаетесь защитить. Это может быть так же просто, как некоторые файлы на ваших устройствах, или содержание ваших сообщений с партнерами.
Это может быть более абстрактно. Например, в результате вашего поведения некоторые личные данные о вас — хотя и не содержащиеся в файлах как таковых — могут быть выведены и автоматически получены как потоки данных, сродни файлам, называемым «метаданными».
В контексте цифровой безопасности все по существу принимает форму информации, поэтому вам нужно долго и усердно задумываться о том, какую информацию вы защищаете, и какие формы она может принимать или каким образом к ней можно получить доступ. Сначала это может быть довольно сложной задачей, но с практикой это становится легче.
Определение информации, которую вы хотите защитить, дает вам первый компонент, который включает в себя так называемую «модель угроз» — в основном ваше высокоуровневое стратегическое представление о том, как сохранить вашу информацию в безопасности. В контексте вашей модели угроз ваша ценная информация называется более кратким названием «актив».
После того, как вы определили свой актив, пришло время идентифицировать вашего «противника», который является прославленным именем для лица, которые хотят взять ваш актив. Это оказывает сильное влияние на то, как в конечном итоге будет выглядеть ваша модель угрозы — ваша стратегия удержания вашего актива будет сильно отличаться в зависимости от того, является ли ваш противник любопытным соседом или враждебным правительством.
При рассмотрении вашего противника очень важно перечислять реалистичные угрозы. Это может показаться нелогичным, но, как вы увидите к концу этого учебника, на самом деле это не помогает переоценить вашего врага.
Слово «противник» может вызывать дьявольский враг, но это не обязательно так. Хотя вы не должны раздувать своего антагониста, вы не должны забывать об этом. Хотя очень легко выделить противника, например, преступный хакерский коллектив (если он действительно ваш) по его явному злому умыслу, ваш противник может быть услугой, которой вы охотно пользуетесь, но не полностью доверяете. Суть в том, что вам нужно каталогизировать каждого игрока, которому нужен ваш актив, независимо от причины.
С этими двумя столпами пришло время закончить штатив: учитывая ваши активы и противника, вы должны оценить, какие средства есть у противника, и, что наиболее важно, имеющиеся у вас средства и длины, на которые вы способны готовы пойти на защиту вашего имущества. Эти последние две вещи не всегда одинаковы — отсюда и различие.
К счастью, имеется множество инструментов для защиты ваших активов, если вы знаете, как их использовать. Более того, самые эффективные из них бесплатны. Реальный предел на практике — это самодисциплина. Имейте в виду, что мощная защита бесполезна без решимости использовать ее последовательно, не смягчаясь.
Категоризация и расстановка приоритетов
Мне нравится думать о том, что противники занимают одну из трех категорий:
- Противники категории 1 — это лица, участвующие в так называемом «наблюдении» капитализм », но технически называется« добыча данных ». Действуя преимущественно в частном секторе, субъекты категории 1 — это те, кто пассивно собирает информацию от вас в результате использования вами их услуг. Однако в последние годы мы узнали, что компании выходят за рамки этого неявного соглашения о сборе данных о физических лицах, даже если эти люди явно не имеют с ними дело. Как правило, эти противники не ищут ваши данные напрямую. Вместо того, чтобы приходить к вам, они ждут, чтобы вы пришли к ним. Таким образом, они могут быть сорваны из-за выбора более изощренного потребителя.
- Злоумышленники категории 2 — это те, которые используют в основном оскорбительные методы для выполнения как целевых, так и нецелевых (то есть неизбирательных) атак на пользователей. Эта категория включает в себя разнообразный спектр атакующих, от одиноких черных шляп до сложных преступных предприятий. Общим для всех них является то, что их методы навязчивы, активно нарушают защитные механизмы и определенно не имеют юридических санкций.
- Категория 3 охватывает самых грозных противников — противников, которые могут использовать государственные ресурсы. Фактически, действующие лица в этой категории являются единственными, кто имеет право на консенсусный термин информационной безопасности «продвинутые постоянные угрозы» или APT. Подобно противникам категории 2, они проводят инвазивные наступательные операции, но делают это с помощью финансовых ресурсов политической фракции или правительства, стоящих за ними, а во многих случаях и юридической неприкосновенности одной из них
.
Это моя собственная таксономия, а не общепринятые отраслевые термины, но я надеюсь, что она иллюстрирует виды противников, с которыми вы можете столкнуться достаточно ярко, чтобы помочь в моделировании угроз.
Вы должны будете сами решить, какая из этих категорий описывает ваших противников наиболее точно, но есть некоторые быстрые диагностические средства, которые вы можете использовать для определения того, на что вам нужно обращать внимание, исходя из ваших активов, а также самих противников.
Если вы не считаете свою работу особенно деликатной и просто хотите смягчить фактор пресечения интимных личных данных, которые постоянно и беспощадно хранятся и анализируются, вы сталкиваетесь со сценарием категории 1. Большинство из вас, вероятно, окажутся в этой лодке, особенно если вы в какой-то степени полагаетесь на социальные сети или службы связи, управляемые техническими компаниями, ориентированными на доходы от рекламы.
Для тех из вас, кто обладает очень ценной информацией, такой как финансовые данные из шести цифр, есть хороший шанс, что вам нужно вооружиться против атакующих 2 категории. Выгодная природа информации, которую вы обрабатываете, означает, что вы, вероятно, привлечете актеров, которые специально и активно будут работать, чтобы нарушить вашу защиту, чтобы украсть ее у вас.
Работа с по-настоящему конфиденциальными данными, такими, которые могут означать жизнь или смерть для определенных людей, подвергает вас опасности противников 3 категории. Если вы тот человек, который рискует атаковать со стороны государственного деятеля, например, журналист из национальной безопасности или профессионал в сфере обороны, вы уже знаете это. Если ваша реальность заключается в том, чтобы отбиваться от атак злоумышленников 3-й категории, вам нужна гораздо более надежная защита, чем я мог бы вам предоставить. Мое отношение к актерам категории 3 будет больше для того, чтобы нарисовать полную картину для читателей в целом, и чтобы передать ощущение масштаба возможных контрмер.
Следующие шаги
К настоящему времени у вас должно быть представление о том, что представляет собой ваш актив и какого противника он привлекает. Это соответствует моей дорожной карте для этой серии из четырех частей. Последующие партии будут посвящены определению того, какие инструменты и методы необходимы вашим активам и противникам.
Следующие три статьи этой серии предоставят вам несколько инструментов для противодействия каждой из категорий противника. В следующем выпуске, в котором описаны угрозы из категории 1, вы изучите цифровую гигиену, которая полезна для всех и достаточна для большинства, но не подходит для тех, кто сражается с противниками в категориях 2 и 3.
Следующая статья, наряду с обучением тех, кто предвидит угрозы из категории 2, может привлечь тех, кто хочет опередить группу, отразившую категорию 1. Она также создаст мост для тех, кто направляется на трудный путь сопротивления. атака категории 3, но сама по себе она недостаточна.
Вместо того, чтобы сосредоточиться на самих программных инструментах, последняя часть будет стремиться обрисовать в общих чертах шаблоны мышления, необходимые для борьбы с самыми грозными противниками, с которыми можно столкнуться в информационной безопасности. Принимая во внимание огромные возможности угроз категории 3, цель состоит в том, чтобы описать оценочное мышление тех, кто должен защищаться от них.
У вас не может быть всего этого, но вы должны попытаться получить немного
Я оставлю вам одну прощальную мысль, чтобы задать тон для этой серии: неважно, как ваша модель угрозы вы столкнетесь с компромиссом между безопасностью и удобством. Вы никогда не будете иметь оба, и их обратные отношения означают, что увеличение одного уменьшает другое. Жизнеспособная модель угрозы — это та, которая находит баланс между двумя, с которыми вы можете придерживаться, но она все еще учитывает угрозу под рукой. Единственный способ сохранить это равновесие — это дисциплина.
Именно поэтому планы, которые убивают вашего противника, не работают. Все, что они делают — это торгуют с большим удобством, чем вы можете себе позволить, для обеспечения безопасности, в которой вы не нуждаетесь, что приводит к отказу от модели угроз чаще, чем к ее пересмотру. Вместо этого, если вы найдете свое равновесие и будете иметь желание его поддерживать, вы встанете на путь к успеху.
Этот путь, как вы увидите, является сложным и долгим — возможно, бесконечным — но за его путешествие есть награда. Единственное, что может быть более приятным, чем идти по извилистому пути, — это привлечь новую компанию. Итак, увидимся в следующий раз, когда мы отправимся в путь.