Sie müssen ein paar Schritte sichern und in Absprache mit Ihrem Kunden ein Bedrohungsmodell ausarbeiten . (Ja, das ist ein Link zu einem 600-seitigen Buch. Ja, ich empfehle Ihnen ernsthaft, das Ganze zu lesen.)
Ein Bedrohungsmodell beginnt mit Fragen wie
- Warum muss die App diese sensiblen Daten überhaupt speichern?
- Kannst du es vermeiden, es überhaupt zu lagern?
- Kann es nach kurzer Zeit weggeworfen werden?
- Muss es wirklich für mehr als ein Gerät zugänglich sein?
- Wenn es sein muss , zugänglich auf mehr als ein Gerät, braucht es wird gespeichert auf mehr als ein Gerät?
- Wer sind die Personen, die die sensiblen Daten der einzelnen Benutzer einsehen dürfen?
- Kann diese Liste verkürzt werden?
- Wer sind die Personen, die möglicherweise mit den sensiblen Daten der einzelnen Benutzer in Kontakt kommen, wenn sie versuchen, ihre Arbeit zu erledigen, aber keine Notwendigkeit haben, dies zu wissen?
- Kann diese Liste verkürzt werden?
- Können die Daten für sie unzugänglich gemacht werden, ohne dass ihre Arbeitsfähigkeit beeinträchtigt wird?
- Wenn es nicht unzugänglich sein kann, kann es zumindest unverständlich gemacht werden? (Genau das macht die Verschlüsselung im Abstract: Sie macht Daten unverständlich.)
- Wer sind die Leute, die die sensiblen Daten sehen wollen, aber nicht erlaubt sind?
- Welche Möglichkeiten haben sie, um an die Daten heranzukommen?
- Was wollen sie mit den Daten machen, wenn sie sie haben?
- Wie wütend werden sie sein, wenn sie nicht bekommen, was sie wollen?
- Wie viel Geld, Zeit, CPU-Zyklen und menschlichen Aufwand sind sie bereit zu verbringen?
- Interessiert es sie, wenn jemand weiß , dass er die Daten gesehen hat?
- Möchten sie auf die sensiblen Daten bestimmter Benutzer zugreifen , oder wird dies jemand tun?
- Was wissen sie schon?
- Zu was haben sie bereits Zugang?
Sobald Sie die Antworten auf diese Fragen kennen, sind Sie an einem viel besseren Ort, um herauszufinden, was zu tun ist.
Denken Sie daran, dass es zu jeder Gruppe von Fragen mehr als eine Antwort geben kann, insbesondere zu den Fragen, die sich mit den Angreifern befassen (den Personen, die sensible Daten haben möchten, diese aber nicht haben dürfen). Wenn Sie nicht an mindestens ein halbes Dutzend verschiedene archetypische Angreifer mit unterschiedlichen Motivationen, Zielen und Ressourcen denken können, haben Sie wahrscheinlich etwas verpasst.
Denken Sie auch daran, dass die Angreifer, die Ihnen (und / oder dem Kunden) die meisten Probleme bereiten, im Falle eines erfolgreichen Angriffs mit größter Wahrscheinlichkeit einen Riesenschaden in den Medien verursachen oder den größten Gesamtschaden verursachen Nicht die Angreifer, die den einzelnen Benutzern den größten Schaden zufügen können, wenn ihr Angriff erfolgreich ist. Das Unternehmen Ihres Kunden kümmert sich vernünftigerweise mehr um den Gesamtschaden, aber die Benutzer kümmern sich vernünftigerweise mehr um den Schaden für sich.